samedi, 2 mars 2024

Les données fantômes échappent aux équipes de sécurité

La vitesse rapide de l’amélioration du cloud et de la démocratisation de l’information a en fait produit une toute nouvelle zone de surface d’attaque de développement, ce qui a fait que 3 organisations sur 4 ont subi une violation d’informations dans le cloud en 2022, selon Laminar.

68 % des professionnels de la sécurité de l’information ont reconnu que les données fantômes étaient leur principale préoccupation lorsqu’il s’agissait de sécuriser les données cloud.

Le rapport révèle que les préoccupations concernant les données fantômes sont en fait passées à a 93% contre 82% l’année précédente. Cette constatation montre que les équipes de sécurité doivent développer des procédures et des technologies pour découvrir, catégoriser, protéger et corriger de manière autonome les magasins d’informations cloud délicats, où qu’ils se trouvent.

Surface d’attaque du développement

Les organisations ont accéléré la vitesse de transformation tout au long de la pandémie. Maintenant, ils persévèrent pour préserver la compétitivité du marché. En outre, les entreprises ont démocratisé l’information, permettant aux utilisateurs autorisés d’accéder facilement aux informations du cloud et de créer des analyses pour la prise de décision ou les procédures opérationnelles.

Ce modèle a en fait introduit de nouveaux espaces dans les systèmes et procédures organisationnels et a produit la « surface d’attaque de l’innovation » – un nouveau vecteur de danger que de nombreuses organisations ont automatiquement accepté comme le coût de faire des affaires.

La surface d’attaque du développement est le danger constant et involontaire que les utilisateurs d’informations cloud, tels que les data scientists et les développeurs, prennent lorsqu’ils utilisent des informations pour stimuler l’innovation. Contrairement à d’autres zones de surface d’attaque déterminées par des forces externes telles que les rançongiciels, les logiciels malveillants ou les étoiles internes destructrices, la surface d’attaque de l’innovation est en fait née de l’énorme menace décentralisée non intentionnelle produite par les innovateurs de données d’une entreprise.

D’autres modèles qui ont effectivement permis à l’attaque de l’innovation de faire surface comprennent l’adoption croissante par les entreprises de diverses technologies de stockage d’informations dans le cloud ; l’expansion des informations (y compris les informations fantômes) dans les infrastructures hybrides multi-cloud ; la mort de la frontière de réseau conventionnelle ; des versions d’applications logicielles plus rapides ; et le rôle changeant de la sécurité.

Les équipes de sécurité sont chargées de sécuriser les données sans entraver le développement, mais peuvent manquer de bande passante pour rester à jour avec les innovations de services cloud qui amélioreraient leur capacité à fonctionner.

Les groupes de sécurité s’inquiètent à propos des données fantômes

Alors que les équipes de sécurité sont convaincues d’avoir une présence complète dans les tout nouveaux référentiels d’informations du cloud public, 93 % s’inquiètent des informations fantômes, en hausse de 11 % par rapport à l’année précédente, et 68 % des personnes interrogées déclarent que c’est la plus grande difficulté pour protéger les données du cloud. Les données fantômes, ou non identifiées, non gérées se multiplient, car les utilisateurs peuvent désormais proliférer les données en quelques clics.

Des données fantômes peuvent se produire lorsque des informations copiées sont conservées dans des environnements de test, des données sont mal placées dans des compartiments de stockage, des informations héritées ne sont pas supprimées après une migration vers le cloud, des journaux d’informations deviennent toxiques et des sauvegardes orphelines restent stagnant. Laminar Labs a en fait confirmé cette inquiétude croissante au sujet de nos propres recherches selon lesquelles 21 % des seaux de stockage dans le cloud faisant face ouvertement ont des informations personnellement reconnaissables (PII) exposées et comment l’utilisation de la gestion des versions dans les environnements cloud peut provoquer des données fantômes.

Boost des organisations investissement financier dans les programmes de sécurité

Heureusement, l’engagement des entreprises à faire évoluer leurs programmes de sécurité ne cesse de croître. 92 % des participants affirment que la hausse des violations du cloud a accru l’adhésion des dirigeants et des conseils d’administration aux plates-formes de sécurité, contre 50 % l’année précédente. En outre, 66 % des organisations ont augmenté leurs plans budgétaires de sécurité de 41 % ou plus au cours de l’année écoulée.

En conséquence, 97 % des professionnels de la sécurité interrogés déclarent que leur entreprise dispose d’un groupe dédié à la sécurité de l’information, en hausse de 58 % en 2022.

DSPM offre une exposition aux données sensibles

Cependant, 29 % des participants sont plutôt ou pas très confiants que leurs options de sécurité sur site existantes peuvent satisfaire les défis liés à l’amélioration de la sécurité des données dans le cloud, contre 24 % en 2022.

La gestion de la posture de sécurité des données (DSPM) dote les équipes de sécurité de capacités « transformationnelles », selon Gartner. DSPM « offre une visibilité sur où se trouvent les informations délicates, qui a accès à ces informations, comment elles ont réellement été utilisées et quelle est la posture de sécurité de la boutique de données ou de l’application », déclare Gartner.

92 % des répondants avaient découvert DSPM et déterminé 12 diverses capacités dont ils auraient besoin pour une telle option.

Services de sécurité des données natifs du cloud

95 % des participants pensent que les environnements cloud sont différents (que sur site) pour nécessiter des solutions de sécurité uniques. Compte tenu de leurs problèmes concernant les options sur site, de plus en plus de spécialistes de la sécurité envisagent de publier des plates-formes de sécurité natives du cloud pour améliorer la défense des informations délicates.

  • 71 % ont déclaré que les services de sécurité natifs du cloud devraient fournir une analyse autonome
  • 63 % souhaitent déployer une plate-forme dynamique et performante
  • 54 % déclarent que un service doit offrir des opérations asynchrones
  • 53 % souhaiteraient que la plate-forme fournisse une architecture sans agent

Une plate-forme de sécurité cloud native doit fournir une découverte et une classification autonomes des toutes les informations sur AWS, Azure, GCP et Snowflake ; les données d’inventaire dans une seule brochure d’information sur le cloud ; et hiérarchiser les informations en utilisant un modèle innovant de notation des risques.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici