vendredi, 19 avril 2024

Faire face aux menaces et prévenir la perte de données sensibles

Tout récemment, Normalyze, une plate-forme de sécurité cloud axée sur les données, est sortie furtivement avec un financement de série A de 22,2 millions de dollars. C’était le moment idéal pour rattraper le co-fondateur et PDG Amer Deeba.

Dans cette interview avec Assistance Web Security, il parle du chemin de la sécurité des données ainsi que des défis de présence.

Les organisations modernes voient leurs informations réparties dans différents environnements cloud. Quelles recommandations donneriez-vous à un CISO qui souhaite atteindre la visibilité ?

La visibilité est la première étape pour établir la sécurité et la défense des données dans les environnements multi-cloud. Par conséquent, commencez par utiliser un outil qui peut se connecter rapidement à vos environnements cloud pour découvrir en permanence les banques d’informations et conserver la découverte.

Certains services de découverte de données ne vous fournissent que des métadonnées, ce qui est un excellent point de départ, mais une catégorie d’informations approfondie basée sur un contenu sensible fournit le contexte supplémentaire afin que vous puissiez vous concentrer sur la protection de l’essentiel en premier.

En matière de sécurité des informations, n’oubliez pas les 3 V des informations : volume, portée et vitesse. Assurez-vous donc que l’option que vous utilisez peut gérer efficacement ces 3 qualités :

Volume : les volumes de données dans les environnements cloud sont en augmentation et pour cette raison, le service que vous choisissez exige. pour être en mesure de traiter de gros volumes de données et peut s’adapter à la hausse ou à la baisse selon les besoins pour effectuer à la fois la découverte et la classification des données.

Gamme : Le service que vous choisissez doit trouver toutes sortes de magasins de données – structurés et structurés – dans les 3 clouds publics et a la capacité de se connecter nativement pour analyser et catégoriser les données là où elles se trouvent sans aucun effet sur l’efficacité ou la confidentialité des informations.

Vitesse : la vitesse des données fait référence à la vitesse à laquelle les données sont produites et collectées. Ainsi, votre solution doit être capable de comprendre de nombreuses structures de données et de fournir des capacités d’échantillonnage pour catégoriser les données avec précision et efficacité.

Demandez à votre fournisseur de services de solution combien coûtera l’analyse des pétaoctets de données que vous avoir dans votre environnement cloud pour examiner ses performances en matière de dépenses. Étant donné que l’analyse et la classification des informations ont lieu sur votre temps de calcul pour préserver la confidentialité des données personnelles, il est très important de comprendre les spécifications des dépenses à l’avance avant de choisir une solution de sécurité des informations.

Quels sont les principaux obstacles lorsqu’il s’agit de déterminer tous les des chemins d’accès à des données délicates ? Que doivent protéger les entreprises dans un premier temps ?

L’accès aux données se produit dans plusieurs couches et un accès dangereux peut se produire en raison de nombreux facteurs tels que :

  • Autorisations incorrectes au niveau de l’application
  • Consentements erronés au niveau couche IAM de l’infrastructure
  • Mauvaises configurations au niveau de la couche réseau
  • Vulnérabilités dans la couche d’application admettant la couche des installations
  • Mauvaises configurations dans la couche IAM admettant la couche réseau
  • li>

La grande variété de nœuds dans les environnements cloud d’entreprise et tous les chemins d’accès qui conduisent à la complexité intégrée aux informations moins qu’idéales entre les mains des administrateurs provoquent généralement plusieurs des causes ci-dessus de violations de données . Les entreprises doivent se concentrer sur la détermination des informations les plus précieuses et la sécurisation de tous les actifs qui les entourent. Ensuite, obtenez le moindre privilège sur les informations, puis obtenez le moindre avantage de manière récursive pour chaque possession ayant accès à ces données.

Plus l’entreprise est grande, plus elle utilise probablement d’applications et de services. Le résultat? Ils ne comprennent presque jamais où se trouvent toutes leurs données. Quelles sont les conséquences possibles de cette circonstance ?

Cela devient de plus en plus un problème dans les grandes entreprises, car la prolifération des données est en augmentation en raison de diverses tendances, consistant en la prolifération des données, une augmentation des microservices, une adoption rapide du cloud, des environnements de travail hybrides, la conformité, etc. . En conséquence, les boutiques d’informations fantômes et abandonnées apparaissent partout dans les environnements cloud avec des avantages extrêmes qui pourraient entraîner des violations de données coûteuses. L’exposition des données devient critique pour identifier, catégoriser et protéger les informations cloud.

Comment anticipez-vous l’évolution de la visibilité des informations dans les prochaines années ?

Au cours des prochaines années, les outils de sécurité cloud vont progresser et placer les données au centre de ceux-ci. De tels outils permettront aux RSSI de visualiser les données dans leurs environnements cloud et de comprendre comment les données sont utilisées et pour quelle fonction. Cela aidera également à éviter les amendes de conformité des informations, comme le récent événement Twitter où l’entreprise a été condamnée à une amende de 150 millions de dollars pour avoir utilisé par erreur le numéro de téléphone du client pour le ciblage publicitaire.

De plus, la provenance et l’utilisation des données finiront par être une partie essentielle des politiques de confidentialité et de nouveaux outils émergeront qui accréditeront l’utilisation correcte des informations en fonction de leur provenance.

Enfin, les programmes de conformité commenceront à utiliser ces outils de manière constante pour offrir un suivi et une assurance continus afin d’éviter d’enfreindre les directives de confidentialité et de sécuriser les données au repos et en mouvement.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici