mardi, novembre 28, 2023

Redéfinir la sécurité des données avec le DLP et le DCAP modernes


Le mot à la mode « Next Generation » est devenu tendance en la cyber-sécuritégrâce aux analystes et au réseau Gartner sécurité des professionnels qui ont été les pionniers de ce terme il y a plus de dix ans. Il est rapidement devenu populaire auprès des professionnels et des consommateurs du marché. Au fil du temps, les entreprises ont commencé à apposer l’étiquette « Next-Gen » sur davantage de produits et de catégories pour signaler l’innovation et se démarquer dans un domaine encombré. Cependant, toutes ces tentatives de dénomination n’ont pas abouti.

Le terme « Next Generation » s’est également répandu dans le monde de Prévention contre la perte de données (DLP). Dans le même temps, différents experts ont leur propre interprétation de ce que cela signifie. Revenons sur l’évolution du DLP et voyons si « nouvelle génération » est un label approprié pour les systèmes DLP d’aujourd’hui.

Retracer l’évolution des systèmes de prévention des pertes de données

Si l’on revient sur l’histoire de la DLP, il est clair que la catégorisation des générations de systèmes DLP – ou de n’importe quel système, d’ailleurs – est assez subjective. Néanmoins, nous pouvons identifier quelques repères de base qui ont influencé la façon dont les systèmes DLP ont été conçus au cours des différentes phases de leur évolution. Cette catégorisation n’est pas rigide. Il s’agit moins des systèmes eux-mêmes que des objectifs que les clients avaient en tête.

La première génération de systèmes DLP a été conçue pour répondre aux exigences législatives. Ils se concentraient sur l’exécution de tâches relativement restreintes conformément à des lois spécifiques ou aux normes de l’industrie.

L’étape suivante du développement du DLP s’est orientée vers la protection des secrets commerciaux et de la propriété intellectuelle des entreprises. Au cours de cette étape, l’accent a été mis sur l’amélioration de la technologie appliquée, l’élargissement de la portée des canaux de communication surveillés et l’amélioration de la catégorisation des éléments protégés. données.

Les capacités DLP ont ensuite été étendues pour répondre aux besoins internes sécurité problèmes, comme l’identification d’initiés malveillants et d’autres contrevenants internes et enquêter sur les incidents.

Enfin, la nouvelle génération de systèmes DLP est arrivée. Nous examinons ici des produits multifonctionnels capables de gérer divers tâches comme la suppression des logiciels malveillantsconformité légale, enquête sur incident, etc.

DLP nouvelle génération

En ce qui concerne les développements récents en matière de DLP, une avancée essentielle a été la gestion de données canaux de fuite. Par exemple, les systèmes DLP peuvent désormais reconnaître et trier le langage naturel parlé dans les communications audio, en capturant l’audio via des microphones intégrés et arrêter les violations potentielles de données à travers des captures visuelles comme des photos d’écran. Il ne fait aucun doute que les capacités des systèmes DLP se sont considérablement développées.

Mais est-ce suffisant pour parler d’un changement de génération ? À mon avis, probablement pas. Pour cela, nous aurions besoin de changements plus fondamentaux, tels que des changements architecturaux ou de nouvelles avancées technologiques.

Un changement important pourrait être un changement fondamental dans la façon dont nous abordons sécurité – de la méthode traditionnelle d’analyse des incidents passés à l’évaluation des risques potentiels.

Cette approche évoluée fait plus que simplement appliquer sécurité Stratégies. Il anticipe les menaces et découvre des stratagèmes frauduleux subtils qui pourraient passer inaperçus. sécurité spécialistes et systèmes DLP standards. Il met également en évidence les domaines d’activité les plus à risque et identifie les employés qui nécessitent une surveillance plus étroite. Ceci est particulièrement vital pour les grandes organisations et sécurité agents qui doivent surveiller le travail de milliers d’utilisateurs.

Tout consultant mettra l’accent sur le rôle essentiel de l’évaluation des risques : elle est fondamentale pour l’information d’une entreprise. sécurité. Il est assez surprenant que les systèmes DLP, qui collectent beaucoup de données de leurs capteurs, n’ont pas joué un rôle plus important dans gestion des risques même si nous avons toutes les chances de le faire.

Pour l’avenir, ce qui est encore plus crucial pour l’application future de la DLP est l’intégration de Audit et protection centrés sur les données (DCAP) capacités. DCAP est traditionnellement utilisé comme une solution autonome, mais son intégration avec DLP peut fournir une solution plus complète et plus complète. approche efficace de la protection des données.

Vos données stockées sont en danger

L’approche traditionnelle de la prévention données les fuites impliquent généralement une surveillance données pendant stockage, les phases de manutention et de transfert. Cependant, dans la pratique, les systèmes DLP mettent souvent l’accent sur la phase de transfert : données est étroitement surveillé au fur et à mesure de sa copie ou de son envoi, puis vérifie que chaque opération est conforme aux politiques de l’entreprise.

Le comportement des utilisateurs peut être surveillé, par exemple, en utilisant Analyse du comportement des utilisateurs (UBA) des modules et des éléments tels que la détection de photos d’affichage pour contrôler la manière dont les informations sont utilisées.

Pourtant, lorsqu’il s’agit de surveiller les données stockées données, il y a un manque notable d’outils. Certains DLP proposent données modules de découverte pour aider à identifier où les informations confidentielles sont stockées, mais c’est là données au repos, la protection se termine.

La plupart des risques pesant sur la confidentialité des informations de l’entreprise surviennent au niveau stockage scène, pas au données étape de transfert. Ces risques peuvent être provoqués par :

  • Excessif données les droits d’accès sont accordés à des personnes qui ne devraient pas les avoir.
  • Les fichiers en double répartis sur le réseau (notamment par les secrétaires, assistants, concepteurs, etc.)
  • Comptes d’utilisateurs encore actifs d’anciens employés, qui pourraient être exploités par ces anciens employés, leurs collègues ou même des pirates externes.
  • Caché, oublié ou inconnu données stockage emplacement, souvent appelé « données fantômes ».
  • La quantité écrasante de données les entreprises s’accumulent, ce qui augmente rapidement.
  • mal organisé données stockage des systèmes difficiles à comprendre et à naviguer.
  • Contrôles laxistes, voire parfois inexistants, sur les personnes ayant accès données.

Les systèmes DCAP sont conçus pour réduire sécurité menaces contre données stockés dans un environnement d’entreprise. Ils ont la capacité d’auditer et de cartographier les activités d’une organisation. données stockage paysage, détaillant qui a accès à quoi et mettant en évidence les autorisations mal définies. Ce faisant, ils peuvent identifier le véritable données propriétaires, privilèges d’accès inutiles et utilisateurs fréquents de fichiers. Sur la base des points ci-dessus, il est clair que l’utilisation séparée du DLP et du DCAP n’exploite qu’une fraction de leurs capacités potentielles.

Les avantages de la combinaison de DLP et DCAP

Utiliser séparément sécurité outils, c’est parfaitement bien, mais c’est l’utilisation combinée de ces outils qui crée un effet synergique.

Au niveau de base, cette intégration offre :

  • Politiques universelles pour un service ininterrompu données protection.
  • Une console unifiée et des méthodes de gestion uniformes données.
  • L’intégration d’informations provenant de différentes sources pour obtenir une vue complète et faire des prédictions précises.
  • Une base de données centrale pour stocker données et événementiels, ce qui permet de réduire les coûts de sa mise en œuvre et de sa maintenance.

En creusant plus profondément, vous pouvez découvrir un éventail plus large d’avantages :

  • L’utilisation des mêmes technologies d’analyse et de classification de contenu nécessaires pour examiner à la fois les contenus stockés et en transit. donnéesqui peut être facilité par des services partagés.
  • La capacité de refléter des détails spécifiques à l’entreprise en utilisant les mêmes vocabulaires, éliminant ainsi le besoin de les développer ou de les transférer à nouveau.
  • Les objets reçoivent des étiquettes/tags uniformes.

Quand données provenant de différentes sources est combinée, elle n’ajoute pas seulement à la quantité d’informations sur les éléments protégés – elle enrichit la données, rendant le tout plus grand que la somme de ses parties. Ce type d’intégration permet notamment :

  • La détection des anomalies et l’évaluation des risques.
  • Le recoupement des détails dans données ensembles.
  • La création de copies de sauvegarde des fichiers critiques.
  • Une augmentation de la diversité des technologies appliquées conduisant à une information plus efficace sécurité système.
  • Une évaluation plus précise des risques auxquels sont confrontées les entreprises données et ses utilisateurs.

Les anomalies peuvent être des éléments tels que des fichiers supprimés ou déplacés trop fréquemment, des pics d’activité inhabituels des comptes d’employés ou du système, ainsi que d’autres modèles de comportement particuliers.

Un aspect crucial réside dans l’enquête sur l’incidentqui peut être rationalisé grâce à un seul réponse aux incidents module qui collecte des informations provenant de sources statiques et dynamiques. Cela permet de restaurer des chaînes d’événements et des versions de fichiers et d’identifier des liens apparemment sans rapport entre différents faits.

Faits saillants du DCAP données auquel DLP doit prêter attention. Aucun système DCAP ne peut obtenir des informations sur les fichiers du périmètre du réseau. À son tour, le système DLP peut suivre l’intégralité du chemin de vie de chaque fichier intercepté à partir du moment où il est créé ou apparaît dans le périmètre du réseau. Enfin, la combinaison DLP + DCAP permet de détecter tous les courants stockage emplacements du document étudié, de ses versions précédentes et des fichiers au contenu similaire.

Conclusion

La synchronisation des systèmes de prévention des pertes de données et d’audit et de protection centrés sur les données offre de nombreux avantages, mais il n’est pas tout à fait correct de les considérer comme des éléments totalement distincts. Ils ressemblent davantage à deux parties de l’ensemble du processus de conservation. données à l’abri des fuites. Idéalement, ils devraient être intégrés et non isolés. C’est l’objectif du DLP Next Generation : rassembler ce qui était auparavant réparti entre différents types de produits pour renforcer la manière dont nous protégeons l’entreprise. données.

Cette approche combinée permet d’économiser de l’argent sur le déploiement et la maintenance des informations systèmes de sécuritéréduit la charge de travail pour sécurité personnel et, surtout, améliore données visibilité dans l’environnement de l’entreprise, conduisant à une protection plus efficace.

La poste Redéfinir la sécurité des données avec le DLP et le DCAP modernes est apparu en premier sur Datafloq.

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Articles