Par Brian Vecci
La classification des données est importante car elle aide à repérer les données sensibles, mais cela ne suffit pas pour les protéger. Il est primordial de comprendre comment ces données sont utilisées, savoir qui y a accès, qui les utilises et qui sont les propriétaires. Pour protéger efficacement les données il faut connaitre leur contexte. Rob Sobers a récemment abordé ce sujet dans un livre blanc dédié à l’importance du contexte d’entreprise. Cette recherche mérite d’être lue et offre un éclairage intéressant sur le sujet.
Étape 2: Identifier les Données les Plus Risquées
La première étape consistait d’abord à définir une donnée sensible selon des critères définies, puis appliquer automatiquement ces critères à l’ensemble des données pour identifier les zones à risque. C’est concrètement ce que nous faisons avec la DLP. Mais l’analyse des données sensibles ne suffit pas à résoudre tous les problèmes. Je tiens à illustrer ce point en relayant l’expérience d’un client. Il s’agissait d’une institution éducative d’environ 15 000 utilisateurs. Elle venait de mettre en place une classification des données grâces à un outil de DLP. Plus de 193 000 fichiers sensibles surexposés ont pu êtres identifiés mais, comme en témoigne le DSI de cette institution, les difficultés commencent seulement: «Hier j’avais un problème: identifier mes données sensibles. Aujourd’hui, j’ai 193 000 problèmes »
C’est un moyen concret de résumer la situation: identifier les données ne suffit pas. Vous savez surement localiser les problèmes mais cela n’est pas d’une grande utilité. L’objectif est de restreindre l’accès aux seuls utilisateurs qui en ont besoin, puis contrôler les accès afin de maintenir cette sécurité. Pour permettre cela il faut utiliser le contexte d’entreprise, et donc en savoir davantage sur les données.
Puisque Varonis est capable de collecter différents types de métadonnées, la prochaine étape dans notre méthodologie est d’identifier précisément les données à risque. Parmi les 193 000 fichiers, lesquels nécessitent d’être traités immédiatement ?
Pour répondre à cette question, Varonis combine la classification des données avec la collecte des métadonnées (les informations concernant les groupes et les utilisateurs, les permissions d’accès et l’activité liée aux accès). Lequel de ces fichiers doit être protégé en priorité : un fichier très peu ouvert contenant 40 numéros de cartes de crédit et accessible à 20 utilisateurs, ou un fichier souvent utilisé contenant 300 numéros de cartes de crédit et ouvert à tous? Le dernier représente un risque bien plus important pour l’entreprise car des permissions laxistes et un niveau d’activité élevé signifient que les données ont plus de chances d’être supprimées, volées ou mal utilisées de quelque manière que ce soit. Notre solution peut arriver à cette conclusion de manière automatique.
Ce n’est pas toujours une question de données sensibles. De nombreux clients souhaitent simplement nettoyer les permissions qu’il s’agisse de fichiers sensibles ou non. Nous avons beaucoup entendu parler des projets « open share » ou leurs équivalents, et l’enjeu est fondamentalement le même: identifier les données partagées à un trop grand nombre de personnes, puis limiter les permissions. DatAdvantage génère également des rapports identifiants les dossiers accessibles à des groupes entiers et les utilisateurs accédants aux données grâces à ces groupes.
Prochainement, nous expliquerons comment résoudre ces problèmes.
The post Utiliser Varonis: Les Dessous De La Classification Des Données appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.