EDRM : chiffrement en temps réel

EDRM : chiffrement en temps réel

Partager le post

Il devient de plus en plus difficile de sécuriser les données sensibles. À mesure que le travail à partir de n'importe où augmente, les employés travaillent désormais librement entre eux, ainsi qu'avec des sous-traitants et des partenaires. EDRM - Enterprise Digital Rights Management - avec cryptage en temps réel aide à résoudre les problèmes.

Cependant, cette liberté de collaborer signifie également que l'information est partagée entre des appareils, des applications et des réseaux sur lesquels l'entreprise n'a pas nécessairement le contrôle. Dans ce contexte, Lookout, expert en sécurité mobile et cloud, explique les aspects et les avantages de l'EDRM (Enterprise Digital Rights Management).

Par conséquent, pour s'assurer que les données sont protégées et que la productivité reste élevée, les organisations ont besoin d'une approche intégrée de la cybersécurité basée sur le cloud. Alors que Security Service Edge (SSE) est devenu la norme, ils doivent être conscients que toutes les approches SSE ne sont pas égales.

Qu'est-ce que l'EDRM – Enterprise Digital Rights Management ?

Quiconque n'a jamais entendu parler d'EDRM connaît peut-être DRM (Digital Rights Management), la gestion des droits numériques. Les DRM sont principalement utilisés par les éditeurs de films, de musique, de jeux ou d'autres logiciels pour n'autoriser l'accès qu'à ceux qui ont payé pour cela.

L'EDRM a une fonction similaire, à la différence que le but est de protéger les données sensibles de l'entreprise lorsqu'elles sortent de la sphère d'influence d'une entreprise. Pour ce faire, il chiffre les données en temps réel lorsqu'elles se déplacent entre les utilisateurs, les appareils et les applications. Dans le cadre d'une plate-forme SSE plus large, EDRM fonctionne de manière dynamique, en utilisant le contexte des utilisateurs, des appareils, des applications et des données pour prendre des décisions éclairées en fonction des politiques de confidentialité d'une organisation.

Plateforme SSE avec EDRM

Au sein d'une plate-forme SSE complète, l'EDRM n'est qu'une des nombreuses mesures de protection des données que les organisations peuvent prendre. Dans presque tous les cas, ils s'appuieraient sur DLP pour d'abord découvrir et catégoriser leurs données dans toutes les applications. Il décide ensuite de l'action à entreprendre en fonction des informations fournies par la sécurité des terminaux et l'UEBA. Par exemple, des restrictions plus souples telles que le masquage de certains mots-clés ou le tatouage de documents pourraient être appliquées.

L'EDRM entre en jeu lorsque les organisations doivent appliquer des restrictions beaucoup plus strictes et crypte toutes les données avec une clé unique par fichier. En appliquant des contrôles multiplateformes, les entreprises s'assurent que seules les applications et les services destinés à utiliser les données peuvent décrypter le contenu. Étant donné que le chiffrement est lié aux métadonnées des données, un contrôle d'autorisation est effectué chaque fois qu'un utilisateur tente d'ouvrir les données. Cela signifie que les organisations peuvent surveiller en permanence qui a accès et fixer des limites de temps sur le moment où quelqu'un a accès ou sur les types d'appareils qui y ont accès.

L'EDRM impose des restrictions strictes

L'application des politiques d'accès aux données est devenue de plus en plus compliquée. Aujourd'hui, les données sont dispersées dans d'innombrables applications cloud et privées. Dans le même temps, les utilisateurs utilisent de plus en plus des appareils personnels et des réseaux qui contournent la sécurité en périphérie. L'EDRM garantit que les limites des données sont déterminées de manière dynamique même lorsque les données circulent librement.

Trois raisons pour lesquelles l'EDRM est si important

1. Prévention de la perte ou de l'exfiltration de données

Fin 2020, Pfizer a perdu 12.000 XNUMX documents sensibles en raison d'une menace interne. La société pharmaceutique a découvert l'exfiltration de données mais n'a pas pu l'empêcher. Qu'il s'agisse d'un téléchargement malveillant ou d'une divulgation accidentelle, les contrôles de chiffrement d'EDRM garantissent que les données ne sont pas accessibles par des personnes non autorisées.

2. Conformité légale

Par exemple, la loi HIPAA (Health Insurance Portability and Accountability Act) aux États-Unis impose la protection des données, où qu'elles se trouvent. Traditionnellement, les entreprises chiffrent les disques durs internes des ordinateurs portables gérés. Avec EDRM, le cryptage reste avec les données elles-mêmes, ce qui signifie que les données sont toujours protégées.

Le règlement général sur la protection des données (RGPD) impose des restrictions à l'exportation de données vers des pays hors de l'UE. Avec des contrôles continus de l'utilisateur, y compris sa géolocalisation, les entreprises pourraient définir une politique selon laquelle aucun utilisateur en dehors de l'UE ne peut déchiffrer les données.

3. Réduction des risques pour les tiers

Les grandes entreprises font souvent appel à des fournisseurs, sous-traitants et partenaires tiers pour divers services. Beaucoup d'entre eux peuvent ne pas avoir les mêmes normes de sécurité. EDRM garantit que seuls les utilisateurs autorisés, dans certains paramètres, sont en mesure de décrypter les informations sensibles, qu'il s'agisse de données financières et clients ou de propriété intellectuelle.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus