Les données sont la pierre angulaire de votre entreprise. Comment le protégez-vous ?

Prévention de la perte de données

Qu'est-ce que la prévention des pertes de données (DLP) ?

Avec l'augmentation du vol de sécurité des informations, les entreprises doivent trouver des moyens efficaces de protéger leurs données, et nombre d'entre elles se tournent vers des implémentations de prévention des pertes de données (DLP) pour sécuriser leurs réseaux. La perte de données est un problème sérieux pour toute entreprise de toute taille. Perdre des fichiers signifie perdre du temps et de l'argent pour restaurer ou récupérer des informations essentielles à votre entreprise. La perte de données se produit lorsque des données sont accidentellement supprimées, volées ou corrompues. Les virus, les dommages physiques aux dispositifs de mémoire ou les erreurs de formatage peuvent rendre les données illisibles par les humains ou les logiciels. La perte de fichiers et de documents a souvent un impact durable sur la santé financière de votre entreprise.

Certaines données sont récupérables, mais ce processus peut nécessiter l'assistance de professionnels de l'informatique et coûtera du temps et des ressources que l'entreprise pourrait appliquer ailleurs. Dans certains cas, les fichiers et informations perdus ne peuvent pas être récupérés, ce qui rend la prévention des pertes de données encore plus essentielle. Vous pouvez minimiser le potentiel de perte de données de votre entreprise en comprenant ce qui conduit à la perte de données.

Le DLP est également une question politique

Identifiez où résident les données existantes et comment ces données sont classées. Examinez les contrôles et les magasins de données actuellement en place. Concentrez-vous d'abord sur la protection de la catégorie de données la plus sensible. Dans une grande entreprise, il est conseillé de commencer par un petit segment du réseau, plutôt que de s'attaquer au réseau dans son ensemble. Ce n'est que lorsque la catégorie de données la plus sensible a été protégée dans toute l'entreprise qu'il est sûr de passer au niveau suivant.

L'objectif de DLP est d'empêcher les informations confidentielles de quitter l'organisation et d'être consultées par des destinataires non approuvés. À tout le moins, DLP devrait être capable de détecter quand un tel événement se produit. Cela suppose que l'organisation a des limites; avec la mise en œuvre d'une matrice de classification des documents et avec des politiques fortes en vigueur, les données confidentielles sont susceptibles d'être segmentées dans des magasins de données sécurisés (plutôt que d'être copiées dans le cloud), mettant ainsi en place des limites.

Effets de la perte de données sur les entreprises

La perte de données est un inconvénient majeur qui perturbe le fonctionnement quotidien de toute entreprise. Lorsque des fichiers et des documents importants sont perdus, votre entreprise doit consacrer du temps et des ressources à recréer ou à récupérer ces fichiers pour combler les lacunes laissées par la perte. Bien que vous puissiez trouver des copies papier d'informations, celles-ci peuvent ne pas être aussi à jour que les copies numériques qui ont été perdues. La perte de données causée par la corruption ou les virus pose des problèmes particuliers car l'étendue de la perte de données causée peut parfois être difficile à déterminer. Il peut être coûteux pour votre entreprise d'éliminer et de réparer les fichiers endommagés.

Stratégies de prévention des pertes de données

Avec l'augmentation du vol de sécurité des informations, les entreprises doivent trouver des moyens efficaces de protéger leurs données, et nombre d'entre elles se tournent vers les implémentations DLP pour sécuriser leurs réseaux. Les stratégies de prévention des pertes de données évoluent depuis plusieurs années. Une mise en œuvre réussie du DLP nécessite qu'il soit abordé dans le cadre d'un programme global, plutôt que comme une solution technologique. La protection DLP est limitée aux documents situés dans le périmètre de l'entreprise ou aux documents stockés sur du matériel géré par l'entreprise.

Étant donné que les données sont partout dans l'entreprise, il n'existe pas d'outil à lui seul capable de protéger entièrement vos données. Pour mettre en œuvre une solution efficace de prévention des pertes de données, plusieurs couches de politiques, de procédures et d'outils sont nécessaires. Beaucoup d'entre eux semblent relever du bon sens, et la plupart sont à la base des opérations normales d'une entreprise qui fonctionne. L'astuce consiste à s'assurer qu'ils se chevauchent tous sans trous pour que les données ne fuient. Étant donné que les données ne peuvent être entièrement protégées et contrôlées qu'en conservant l'emplacement de vos données ; derrière votre pare-feu avec toutes les multiples couches de protection des données que vous pouvez fournir.

Intégrité opérationnelle

  • Hygiène informatique mensuelle : Défragmentation HD, suppression des fichiers en double/inutiles, exécution d'un anti-virus/anti-malware
  • Gestion des correctifs
  • Mises à jour logicielles
  • Protection des terminaux : Anti-Virus/Anti-Malware-tenez-les à jour
  • Maintenance mensuelle du serveur
  • Sauvegarde serveur/poste de travail : 3 sauvegardes-2 supports différents-1 test de sauvegarde mensuel hors site (tout crypté)

Cybersécurité en couches

Logiciel antivirus

La technologie de cybersécurité commence par un logiciel antivirus. L'antivirus est conçu pour détecter, bloquer et supprimer les virus et les logiciels malveillants. Utilisez des produits qui sont également conçus pour détecter d'autres menaces, telles que les URL malveillantes, les attaques de phishing, les techniques d'ingénierie sociale, l'usurpation d'identité et les attaques par déni de service distribué (DDoS).

Pare-feu

Les pare-feu sont conçus pour surveiller le trafic réseau entrant et sortant en fonction d'un ensemble de règles configurables, séparant votre réseau interne sécurisé d'Internet. Minimiser le nombre de ports ouverts Les pare-feu sont déployés comme une appliance sur le réseau et peuvent offrir des fonctionnalités supplémentaires, de réseau privé virtuel (VPN) pour les télétravailleurs.

Gestion des correctifs

Les criminels conçoivent leurs attaques autour des vulnérabilités des produits logiciels tels que Microsoft Office ou Adobe Flash Player. Au fur et à mesure que les vulnérabilités sont exploitées, les éditeurs de logiciels publient des mises à jour pour y remédier. L'utilisation de versions obsolètes de produits logiciels exposera votre entreprise à des risques de sécurité.

Gestion des mots de passe

Les mots de passe faibles sont au cœur de l'augmentation du cybervol, causant 76% de violations de données. Adoptez des mots de passe forts, 8 + caractères alphanumériques.

Technologies de protection des données

Ces mesures de prévention des pertes de données protègent contre un large éventail de cyberattaques. Cependant, comme les menaces telles que les ransomwares évoluent constamment, les solutions de sécurité ne sont qu'une partie d'une stratégie de défense efficace. Vous avez également besoin de solutions en place qui vous permettent de reprendre rapidement vos activités si vous subissez une cyberattaque. Les technologies de protection des données constituent une deuxième couche essentielle de défense contre la cybercriminalité.

Accès contrôlé aux données

Assurez-vous que seul l'utilisateur autorisé a accès aux données sur votre réseau. Utilisez les outils d'authentification multifacteur (MFA) et d'authentification unique (SSO) conjointement avec Prévention des fuites de données pour limiter l'accès externe, ajouter des filigranes et empêcher l'impression ou l'accès au presse-papiers.

Lors de l'accès à distance aux données de l'entreprise, assurez-vous que les données sont chiffrées lorsqu'elles sont en mouvement et au repos. Il existe plusieurs technologies qui permettront d'atteindre ces résultats, la clé est de choisir celle qui est la plus sécurisée, la plus facile à mettre en œuvre et à entretenir, et la plus économique pour vos besoins.

Le rasoir d'Occam indique essentiellement que des solutions plus simples sont plus susceptibles d'être correctes que des solutions complexes. Appliquant cette théorie à la cybersécurité, elle énoncerait : « La technologie la plus facile à utiliser sera celle qui sera la plus utilisée et donc la plus efficace ».

Les VPN sont complexes et coûteux à entretenir et sont souvent ignorés lorsque l'utilisateur est stressé et pressé par le temps (déjà été dans un aéroport ?). Le prochain niveau de dépenses et de complexité pour l'accès aux fichiers à distance est la technologie de bureau virtuel. Le déploiement de postes de travail virtuels est une solution coûteuse et difficile nécessitant un investissement matériel et logiciel important. La prise en charge de cette technologie nécessite une assistance technique dédiée et une formation importante pour vos utilisateurs finaux et votre personnel d'assistance. Recherche, recherche, recherche; mesurer deux fois acheter une fois. Pour éviter les VPN complexes et les entreprises de support de bureau à distance emploient gestion de fichiers basée sur le Web logiciel pour permettre un accès sécurisé aux fichiers avec des fonctionnalités DLP intégrées évitant la complexité et frais du logiciel VPN.

Sources: Exabeam, gardien numérique, Laboratoires NSS

Bill Vann a plus de 25 ans d'expérience dans les technologies informatiques et commerciales. Il a obtenu son baccalauréat en commerce et une maîtrise en gestion entrepreneuriale de l'Université nationale de San Diego, en Californie. Bill a été un membre actif et contributeur d'associations locales telles que AGC, NECA et CFMA.