Les défis d'une stratégie de sécurité informatique centrée sur les données

Les défis d'une stratégie de sécurité informatique centrée sur les données

Partager le post

Selon une étude de l'association de l'industrie informatique Bitkom, les dépenses en sécurité informatique atteignent actuellement un niveau record. Une croissance des revenus de 2022 % est prévue pour 9,9 et une croissance annuelle moyenne de 2025 % jusqu'en 5,9.

Une évolution qui a été motivée par la nécessité de travailler dans des bureaux à domicile en raison de la pandémie. L'augmentation de la cybercriminalité, l'utilisation du cloud computing, la diffusion rapide des appareils mobiles et les différentes technologies et applications obligent les entreprises à se protéger contre de plus en plus de risques informatiques. Cependant, l'efficacité de ces mesures est de plus en plus mesurée par la mesure dans laquelle elles peuvent garantir la sécurité des données de l'entreprise sans lacunes.

Exigences de conformité accrues

La numérisation progressive des processus commerciaux et les exigences de conformité accrues, qui peuvent entraîner des sanctions sévères en cas de violation, font de la sécurité des données une importance centrale pour le bon fonctionnement des entreprises. Une exigence qu'une approche de sécurité classique orientée infrastructure ne peut à elle seule garantir. Les entreprises s'efforcent donc de mieux adapter leur stratégie de sécurité informatique à la chaîne de traitement de leurs données. En règle générale, cette approche signifie une refonte pour les entreprises, car une perspective centrée sur les données diffère considérablement de la perspective traditionnelle centrée sur l'infrastructure. De plus, il existe un grand nombre de réseaux, d'applications et de connexions dans les scénarios de bureau à domicile, ce qui pose d'autres défis. Les risques qui sont souvent négligés lors de l'élaboration d'une stratégie de sécurité centrée sur les données impliquent généralement les quatre facteurs suivants :

1. Contrôle de l'utilisation des données

De nombreuses organisations utilisent des solutions de gestion des identités et des accès, de gestion des appareils mobiles et/ou de prévention des pertes de données (DLP) pour surveiller et contrôler l'accès des employés aux données. Cependant, il existe un risque que les données puissent fuir par d'autres moyens qui ne sont pas détectés par ces mécanismes. Les entreprises doivent évaluer en détail quels scénarios sont envisageables en dehors de leurs mesures et comment ceux-ci peuvent également être intégrés dans le contrôle.

2. Transparence limitée

Les entreprises ne peuvent pas retracer complètement où se trouvent les données sensibles. Les entreprises modernes doivent partager régulièrement des fichiers contenant des informations sensibles, et la visibilité de ces données une fois qu'elles quittent l'environnement organisationnel dépasse les capacités de la plupart des outils de surveillance, d'audit et de suivi. Par conséquent, les informations contenues ne peuvent pas être suivies ou vérifiées sans technologies supplémentaires axées sur les données.

3. Shadow IT et le facteur humain

La qualité des mesures de protection des données est fortement influencée par le comportement des utilisateurs et la convivialité des processus informatiques. Par exemple, si les employés trouvent certaines des applications de l'entreprise trop lourdes pour leurs flux de travail, ils recherchent des moyens d'atteindre leurs objectifs plus rapidement et plus facilement. Le stockage de données sensibles et de documents non protégés sur une clé USB ou dans des comptes de cloud public privés ne sont que quelques-unes des façons dont les employés contournent les mécanismes de sécurité pour faire leur travail plus facilement.

4. Long temps de réponse

La combinaison du comportement des utilisateurs et d'un manque de transparence et de contrôle conduit à un autre facteur : combien de temps faut-il avant qu'une perte de données soit découverte et que des contre-mesures efficaces puissent être prises ? Selon l'efficacité de la stratégie de sécurité informatique, cette durée peut aller de quelques minutes à plusieurs années dans les entreprises. Des lacunes dans les politiques et processus de sécurité ainsi que des concepts de sécurité obsolètes signifient que les programmes de sécurité des données de nombreuses entreprises ne fonctionnent tout simplement plus de manière fiable.

Établir une sécurité centrée sur les données

Michael Kretschmer, vice-président DACH chez HelpSystems (Image : HelpSystems).

Pour répondre efficacement à ces facteurs, les équipes de sécurité doivent développer une approche qui complète leurs mesures de sécurité basées sur l'infrastructure et fonctionne au niveau des données. Une approche de la sécurité centrée sur les données consiste en des solutions qui collectent, gèrent et protègent les données sensibles, qu'elles soient stockées sur site ou dans le cloud. Cela commence par la classification des données, suivie d'une solide application automatisée des politiques, d'un chiffrement fort et de contrôles d'accès stricts.

Une fois les données classifiées, les solutions de sécurité des e-mails et DLP peuvent intégrer ces spécifications dans leurs processus automatisés. Les solutions de transfert de fichiers géré (MFT) garantissent que les fichiers identifiés comme sensibles et nettoyés sont protégés en transit et au repos. La technologie centralisée au niveau de l'entreprise peut simplifier, intégrer et déplacer les données n'importe où, en toute sécurité, rapidement et entre les environnements et les applications avec des capacités de chiffrement et d'automatisation clés.

Échange de données sécurisé

Combiné à l'analyse de contenu et au DLP adaptatif, le partage de fichiers avec MFT permet un échange de données sécurisé. Quel que soit l'endroit où résident les fichiers, un logiciel de gestion des droits numériques centré sur les données crypte et contrôle l'accès aux données sensibles pour assurer la protection de l'accès, de l'utilisation et de la propriété intellectuelle à l'intérieur et à l'extérieur de l'organisation. La classification de base des données appliquée au début déclenche automatiquement l'application de politiques centrées sur les données jusqu'à la suppression finale des données.

Les responsables de la sécurité peuvent l'utiliser pour suivre en permanence l'état des données dans l'entreprise et, si nécessaire, bloquer immédiatement l'accès aux données divulguées accidentellement. Les employés peuvent travailler ensemble sans restriction à un haut niveau de sécurité et de transparence, ce qui élimine le risque de shadow IT dans l'entreprise. En intégrant des directives et des mesures centrées sur les données, les entreprises peuvent harmoniser leur concept de sécurité informatique et le rendre globalement plus résilient.

Plus sur HelpSystems.com

 


À propos des systèmes d'aide

HelpSystems est un éditeur de logiciels qui aide les organisations à construire un Better IT™. Grâce au logiciel de cybersécurité et d'automatisation du fournisseur, les entreprises peuvent simplifier les processus informatiques critiques et créer facilement la sécurité. HelpSystems fournit des solutions basées sur une bonne conception technologique : haute qualité, une expérience utilisateur supérieure et la capacité d'améliorer les performances.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus