Par Brian Vecci
La classification des données est importante car elle aide à repérer les données sensibles, mais cela ne suffit pas pour les protéger. Il est primordial de comprendre comment ces données sont utilisées, savoir qui y a accès, qui les utilises et qui sont les propriétaires. Pour protéger efficacement les données il faut connaitre leur contexte. Rob Sobers a récemment abordé ce sujet dans un livre blanc dédié à l’importance du contexte d’entreprise. Cette recherche mérite d’être lue et offre un éclairage intéressant sur le sujet.
Étape 2: Identifier les Données les Plus Risquées
La première étape consistait d’abord à définir une donnée sensible selon des critères définies, puis appliquer automatiquement ces critères à l’ensemble des données pour identifier les zones à risque. C’est concrètement ce que nous faisons avec la DLP. Mais l’analyse des données sensibles ne suffit pas à résoudre tous les problèmes. Je tiens à illustrer ce point en relayant l’expérience d’un client. Il s’agissait d’une institution éducative d’environ 15 000 utilisateurs. Elle venait de mettre en place une classification des données grâces à un outil de DLP. Plus de 193 000 fichiers sensibles surexposés ont pu êtres identifiés mais, comme en témoigne le DSI de cette institution, les difficultés commencent seulement: «Hier j’avais un problème: identifier mes données sensibles. Aujourd’hui, j’ai 193 000 problèmes »
C’est un moyen concret de résumer la situation: identifier les données ne suffit pas. Vous savez surement localiser les problèmes mais cela n’est pas d’une grande utilité. L’objectif est de restreindre l’accès aux seuls utilisateurs qui en ont besoin, puis contrôler les accès afin de maintenir cette sécurité. Pour permettre cela il faut utiliser le contexte d’entreprise, et donc en savoir davantage sur les données.
Puisque Varonis est capable de collecter différents types de métadonnées, la prochaine étape dans notre méthodologie est d’identifier précisément les données à risque. Parmi les 193 000 fichiers, lesquels nécessitent d’être traités immédiatement ?
Pour répondre à cette question, Varonis combine la classification des données avec la collecte des métadonnées (les informations concernant les groupes et les utilisateurs, les permissions d’accès et l’activité liée aux accès). Lequel de ces fichiers doit être protégé en priorité : un fichier très peu ouvert contenant 40 numéros de cartes de crédit et accessible à 20 utilisateurs, ou un fichier souvent utilisé contenant 300 numéros de cartes de crédit et ouvert à tous? Le dernier représente un risque bien plus important pour l’entreprise car des permissions laxistes et un niveau d’activité élevé signifient que les données ont plus de chances d’être supprimées, volées ou mal utilisées de quelque manière que ce soit. Notre solution peut arriver à cette conclusion de manière automatique.
Ce n’est pas toujours une question de données sensibles. De nombreux clients souhaitent simplement nettoyer les permissions qu’il s’agisse de fichiers sensibles ou non. Nous avons beaucoup entendu parler des projets « open share » ou leurs équivalents, et l’enjeu est fondamentalement le même: identifier les données partagées à un trop grand nombre de personnes, puis limiter les permissions. DatAdvantage génère également des rapports identifiants les dossiers accessibles à des groupes entiers et les utilisateurs accédants aux données grâces à ces groupes.
Prochainement, nous expliquerons comment résoudre ces problèmes.
The post Utiliser Varonis: Les Dessous De La Classification Des Données appeared first on Varonis Français.
What you should do now
Below are three ways we can help you begin your journey to reducing data risk at your company:
- Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
- Download our free report and learn the risks associated with SaaS data exposure.
- Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
David Gibson
David Gibson a plus de 20 ans d'expérience dans les domaines de la technologie et du marketing. Il s'exprime fréquemment sur la cybersécurité et les meilleures pratiques technologiques lors de conférences sectorielles et a été cité dans le New York Times, USA Today, The Washington Post et de nombreuses sources d'information sur la sécurité.