vendredi, 29 mars 2024

Sécurité des données : vos joyaux de la couronne et comment les protéger, partie 1

Lors de la conférence Big Data de Londres en septembre, nous avons pris place pour parler de sécurité des données avec Terry Ray, SCP des spécialistes des solutions de sécurité, Imperva. Nous avons varié à travers des sujets tels que la distinction entre la cybersécurité et la sécurité de l’information, et avons été motivés par la technique de « sensibilisation complète » de Terry à la sécurité de l’information. Lorsqu’il s’agit des « joyaux de la couronne » des données d’entreprise, l’action n° 1 consiste à comprendre ce qu’elles sont, où elles se trouvent, où elles peuvent se trouver et qui peut y avoir accès. Si vous avez déjà blanchi devant la complexité de cartographier le mouvement des données à travers un système, lisez la suite…

THQ : Alors, en pensant à la réalité que la « cybersécurité » est le mot d’ordre de toutes les entreprises partout à droite maintenant– quelle est la différence entre la cybersécurité et la sécurité des données ? Et pourquoi la distinction est-elle importante ?

TR : La réponse dépend de la personne à qui vous demandez. La cybersécurité est une sorte de fourre-tout pour tout. Il peut s’agir de la sécurité du réseau, de la sécurité des terminaux, de la sécurité des applications, etc. Donc, il comprend tout. Même la sécurité de l’information, si vous approfondissez son silo, vous donnera des réponses différentes en fonction de la personne avec qui vous parlez et de ses préoccupations concernant ces données. Certaines personnes incluront également le domaine de la sécurité des détails, car quelle est la différence ? Cependant, cela ne convient souvent pas vraiment à ce monde.

Big Data : modèles dont vous devriez faire partie

THQ : OK. Imaginez que nous ayons demandé à Terry Ray ?

TR : À mon avis, la sécurité des données consiste en toutes ces choses qui conviennent pour éviter l’exposition directe et la violation d’actifs critiques comme les informations. Cela signifie que cela pourrait être quelque chose d’aussi simple que de sécuriser vos informations, à mon avis, même si le cryptage ne va honnêtement pas aussi loin. Plus loin sur la ligne, vous avez la tokenisation, et le masquage ou l’obscurcissement du lieu, ou la transformation de l’information, tous les trois s’inscrivant dans le même niveau de manipulation de l’information dans une méthode qui la rend illisible.

Cependant alors vous déplacez les équipements. Qu’en est-il de la gestion des accès, de l’accès à la gestion de l’identité, c’est l’autorisation. Suis-je autorisé à accéder à ces données ? Cela correspond généralement à la sécurité des données également. Mais la vérité est que la grande majorité des violations d’informations et des expositions d’informations proviennent d’utilisateurs entièrement autorisés. Plus de 90 % du temps, ce sont les utilisateurs entièrement autorisés qui sont responsables des violations. C’est une vérité qui nous amène à la gestion de l’accès à l’identité (IAM) : cela fait-il partie de la sécurité des données ? En raison du fait qu’il ne protège vraiment rien.

Les cinq grandes questions

En fin de compte, la sécurité des données se résume à une poignée de questions. Est-ce que je sais où se trouvent mes données ? Oui? Super. Est-ce que je sais lesquelles de mes informations sont délicates d’une certaine manière et lesquelles de mes données ne sont pas délicates d’une certaine manière ? Si nous le savons, alors nous examinons l’accès à ces données. Qui y accède ? Quand y accèdent-ils ? A quoi accèdent-ils ? Et là où la sécurité finit par être importante, c’est lorsque vous prenez les réponses à toutes ces préoccupations et posez une autre préoccupation. Besoin que cette personne ait accès à ces données ?

Big Data : Maximiser la science des données

J’indique qu’il est fort probable que 10 autres questions soient omises dans le processus interrogatif, mais vous voyez l’idée. Il existe de nombreuses façons différentes de dire « J’ai la sécurité des données ». Et donc, quand je parle avec ces gens, je les amène à répondre à leurs propres questions. Si vous pouvez répondre à des questions telles que « Savez-vous quelles sont vos données privées ? » et « Comprenez-vous se trouvent vos données privées ? » vous pourriez être dans une excellente position.

Au moins pour un moment. Préoccupation 3 – comprenez-vous si vos informations privées pourraient se trouver ailleurs que là où vous prévoyez qu’elles se trouvent ? C’est vraiment comprendre où se trouvent vos données. Obtenez une réponse à ces trois préoccupations et félicitations : vous savez où se trouvent vos ressources d’information.

Maintenant, répondez à la préoccupation 4. Comprenez-vous ce à quoi Terry a accédé ?

Chasse à l’homme

On vient de vous proposer Terry, un utilisateur, quelque part dans votre entreprise. À quoi a-t-il eu accès ?

Si vous pouvez m’informer de chaque fichier que Terry a jamais touché, de chaque base de données à laquelle il a accédé, de chaque installation de stockage d’informations dans laquelle il est entré, vous avez vraiment de grandes chances d’accomplir la sécurité de l’information. Puisque vous savez où se trouvent les utilisateurs, vous savez ce qu’ils ont réellement utilisé, vu, touché, modifié à tout moment. Et puis vous augmentez cela de Terry, et Sarah, et Gwyneth au bureau de Londres, et ainsi de suite, et ainsi de suite. Et vous devriez avoir la possibilité de le faire dans plusieurs directions – montrez-moi tout l’historique du dossier Johnson, qui a été ouvert le 2 février 2016. Programmez-moi tout ce qui a été fait dessus. Si vous pouvez le faire, vous avez la sécurité des données sur le dossier Johnson. Et ainsi de suite.

Une fois que vous avez un niveau élevé de confiance que vous comprenez précisément ce que Terry a fait, il y a une dernière préoccupation. Fallait-il faire ça ? Était-ce normal pour Terry ? Terry fait-il généralement ce que nous voyons qu’il a fait ici ? Était-ce une information à laquelle Terry avait normalement accès ? Ou est-ce quelque chose auquel peut-être seulement une application ou quelqu’un d’autre accède et tout d’un coup, Terry y a accédé pour la toute première fois jeudi dernier pendant une demi-heure. Tout cela parle probablement d’analyses ou d’intelligence artificielle, en analysant toutes ces autres informations que nous avons parcourues.

Comprendre ce que vous avez

Pour moi, c’est la principale différence entre les deux la sécurité de l’information, qui est un pilier extrêmement cloisonné de la cybersécurité, que les autres piliers ne touchent pas, comme la sécurité des terminaux ne fait rien de tout cela, et le reste des aspects de la cybersécurité en général. La sécurité du réseau ne fait rien de tout cela non plus. Il y a donc en fait une différence entre eux, et vous pourriez dire que si vous obtenez la sécurité des données au point d’avoir la capacité de répondre aux 5 questions, c’est la partie la plus fondamentale du puzzle de la sécurité.

Big Données : la question du guépard – Du partage d’informations à la coopération en matière de données

Une fois que vous pouvez répondre à ces cinq questions – Quelles sont vos informations ? Où sont vos données ? Où pourrait-il être à part où vous comprenez qu’il se trouve ? Qui fait quoi ? Et devraient-ils être autorisés à le faire ? Vous avez en fait une idée respectable de ce qui arrive aux joyaux de la couronne de vos informations.

Dans la partie 2 de ce court article, nous aborderons les méthodes utiles par quelle entreprise, lorsqu’elle sait ce qu’elle possède, peut protéger ses joyaux de données, lorsqu’elle sait tout ce qu’il y a à apprendre à leur sujet.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici