Colmatez vos fuites de données : intégration de la prévention des pertes de données dans votre pile de sécurité

4.35 millions de dollars. C’est le coût total moyen d’un incident de cybersécurité révélant des données, selon le « Ponemon Institute »Coût d'un rapport sur les violations de données 2022.» Il s’agit d’un record historique, en hausse de 12.7 % par rapport à 2020.

Entre la perte potentielle de secrets commerciaux, l’atteinte à la réputation et les amendes réglementaires liées à la confidentialité des données, les violations de données peuvent menacer l’existence même d’une organisation. Et si vous ne prenez pas de mesures proactives pour les prévenir, les circonstances qui ont conduit à une violation peuvent facilement en entraîner une autre. Quatre-vingt-trois pour cent des organisations victimes d’une violation déclarent avoir subi plus d’un événement de ce type.

La prévention des pertes de données, ou DLP, fait référence à une catégorie de solutions de cybersécurité spécifiquement conçu pour détecter et prévenir les violations, les fuites et la destruction de données. Pour ce faire, ces solutions appliquent une combinaison de contrôles de flux de données et d’analyse de contenu. Et dans le paysage actuel des cybermenaces, la DLP est devenue un besoin fondamental des entreprises.

Les trois états des données et comment DLP les protège

Il y a trois états principaux dans lequel les données peuvent résider au sein d’une organisation :

  • Données utilisées: Les données sont considérées comme utilisé lorsqu'il est consulté ou transféré, soit via des canaux locaux (par exemple, périphériques et stockage amovible) ou des applications sur le point final. Un exemple pourrait être les fichiers transférés d’un ordinateur vers une clé USB.
  • Données en mouvement: Les données sont considérées comme en mouvement lorsqu'il se déplace entre des systèmes informatiques. Par exemple, les données transférées du stockage de fichiers local vers le stockage cloud, ou d'un ordinateur final à un autre via la messagerie instantanée ou le courrier électronique.
  • Données au repos: Les données sont considérées comme at reste lorsqu'il est stocké, localement ou ailleurs sur le réseau, et qu'il n'est pas actuellement consulté ou transféré.

Bien entendu, les données les plus sensibles changeront fréquemment entre ces états – dans certains cas, presque continuellement – ​​bien qu’il existe des cas d’utilisation où les données peuvent rester dans un seul état pendant tout leur cycle de vie à un point final.

De même, il existe trois principaux types de DLP « fonctionnels », chacun dédié à la protection de l’un de ces états de données. Voici quelques exemples de la façon dont cela peut fonctionner :

  • DLP des données utilisées les systèmes peuvent surveiller et signaler les interactions non autorisées avec des données sensibles, telles que les tentatives de les imprimer, de les copier/coller vers d'autres emplacements ou de capturer des captures d'écran.
  • DLP de données en mouvement détecte si une tentative est effectuée pour transférer des données (confidentielles) en dehors de l'organisation. Selon les besoins de votre organisation, cela peut inclure l'éventualité des destinations dangereuses, telles que des clés USB ou des applications basées sur le cloud.
  • DLP des données au repos permet une vue globale de l’emplacement des données sensibles sur un point de terminaison ou un réseau local. Ces données peuvent ensuite être supprimées (si elles ne sont pas à leur place), ou l'accès de certains utilisateurs à celles-ci bloqué en fonction de vos politiques de sécurité.

Toutes les sources potentielles de violation de données ne sont pas néfastes : elles sont souvent le résultat d’une bonne vieille erreur humaine. Pourtant, l’impact est tout aussi réel, que des informations sensibles soient intentionnellement volées ou simplement égarées.

Types d'architecture DLP

Les solutions DLP peuvent être classées en fonction de leur conception architecturale :

  • DLP de point de terminaison Les solutions utilisent des agents DLP basés sur les points de terminaison pour empêcher les fuites de données en cours d'utilisation, de données en mouvement et de données au repos, qu'elles soient utilisées uniquement au sein d'un réseau d'entreprise ou exposées à Internet.
  • DLP réseau/cloud les solutions utilisent uniquement des composants résidant sur le réseau, tels que des passerelles matérielles/virtuelles, pour protéger les données en mouvement ou au repos.
  • DLP hybride Les solutions utilisent des composants DLP basés sur le réseau et sur les points de terminaison pour exécuter les fonctionnalités des architectures DLP de point de terminaison et de réseau.

Il est important de noter qu’en raison de la nature de leur architecture, les solutions DLP réseau ne peuvent pas protéger efficacement les données utilisées : elles restent vulnérables aux activités purement locales, comme l’impression et la capture d’écran non autorisées.

L'adoption du DLP est plus importante que jamais

Les avantages d’un programme DLP solide sont clairs. En prenant des mesures proactives pour réduire le risque de perte et de fuite de données, les organisations peuvent obtenir de puissants avantages :

  • Atteindre et maintenir plus facilement la conformité aux réglementations pertinentes en matière de confidentialité des données, telles que le RGPD et la HIPAA.
  • Protection de la propriété intellectuelle et des secrets commerciaux
  • Renforcer la sécurité à l’ère du travail à distance et des politiques BYOD généralisées
  • Minimiser l’impact potentiel de l’erreur humaine et de la négligence

Les grandes entreprises peuvent choisir d’adopter des solutions DLP sur site – et pour certaines, cela peut être le bon choix. Mais la mise en place d’un programme DLP réussi est complexe et gourmande en ressources, et nécessite un réglage précis sur une période de temps prolongée. Les entreprises devront également faire appel à des experts spécialisés possédant une expérience pertinente. Ceux qui ne disposent pas déjà d’une telle équipe trouveront probablement plus efficace de travailler avec un fournisseur de services gérés (MSP) pour leurs besoins DLP.

À leur tour, les MSP se tournent vers des partenaires pour les aider à développer ces DLP avancée offres pour aider à prévenir les fuites de données provenant des charges de travail des clients.

Que vous gériez votre DLP en interne ou que vous vous tourniez vers un fournisseur pour vous aider, il s'agit d'un élément essentiel d'une pile de sécurité moderne et future.

À propos de l’auteur

Acronis

Iliyan Gerov est spécialiste senior du marketing produit chez Acronis.

Horodatage:

Plus de Lecture sombre