Dans le webinaire animé par des experts « Le chaos des nuages à contrôler », Les participants ont exploré le paysage changeant de la sécurité des données, en plongeant dans le monde de la prévention des pertes de données (DLP), des solutions cloud natives et du rôle émergent de Détection des données et réponse (DDR)Conçue pour les professionnels de la sécurité des données, les responsables de la confidentialité et les parties prenantes de la conformité, cette session a présenté des stratégies pour faire évoluer les systèmes existants et créer une harmonie entre DLP et DDR, et en tirant parti des cadres modernes de protection des données pour simplifier le chaos dans le cloud.

Les 3 principaux points à retenir
1. L'évolution des acronymes reflète l'évolution des besoins en matière de sécurité des données
La prévention des pertes de données héritées (DLP) vise à empêcher les informations sensibles de quitter l'organisation, mais les défis modernes exigent des méthodes cloud natives plus agiles. DLP en nuage fournit une vue holistique adaptée aux environnements à forte collaboration, tandis que les cadres plus récents comme DDR mettent l'accent sur la réactivité et les enquêtes lors d'incidents en temps réel.
Comme l'a expliqué D'Art Strickland, responsable principal des solutions chez BigID :
L'objectif principal a toujours été la protection des données. Qu'il s'agisse de systèmes hérités, de cloud ou de DDR, la sécurité des données a toujours été au cœur de nos préoccupations. Elle n'a jamais vraiment changé. Seule l'évolution de ce qu'ils protègent, les données, change.
Ce changement exige que les organisations repensent la manière dont elles détectent, réagissent et préviennent l’exposition des données.
2. Des outils unifiés plutôt que des solutions fragmentaires
BigID propose une approche de plateforme qui intègre la DLP cloud aux solutions DDR et aux solutions existantes. En classant les données de manière cohérente, environnements structurés et non structurés, les organisations peuvent unifier les efforts de confidentialité, de sécurité et de conformité pour obtenir des informations plus exploitables, réduisant ainsi les silos qui entravaient auparavant la prise de décision.
Des solutions fragmentées engendrent souvent des politiques incohérentes et des angles morts. Ou, comme l'a exprimé Strickland lors de la séance :
Vous vous retrouvez dans une situation vraiment compliquée où vous ne pouvez rien faire parce que vous n'avez aucune confiance dans le fait que votre découverte et votre classification sont uniformes partout.
3. Les métaphores et les mentalités comptent : la sécurité des données, un sport d'équipe
En utilisant des personnages de The Office comme métaphores, le webinaire a illustré comment l'association de méthodes traditionnelles (Toby, DLP traditionnelle) et de solutions modernes (Jim et Dwight, DLP cloud et DDR) crée une synergie. La sécurité des données devrait fonctionner de la même manière, en associant divers outils et stratégies pour une efficacité maximale : « Quand on réalise enfin qu'ils étaient censés fonctionner ensemble… cela devient extrêmement précieux. »
Cloud DLP et DDR comme forces collaboratives
L'un des moments marquants du webinaire a été la discussion sur l'interaction entre la prévention des pertes de données dans le cloud (DLP) et la détection et la réponse aux données (DDR). Conçu pour les environnements collaboratifs intensifs, le DLP dans le cloud protège les données contre toute exfiltration abusive tout en permettant aux utilisateurs de collaborer efficacement au-delà des limites strictes. Le DDR étend la protection en agissant sur les anomalies en temps réel, en offrant une visibilité sur les activités à risque et en permettant des investigations pour prévenir de nouveaux incidents.
Les intervenants ont souligné comment la combinaison de ces stratégies permet un impact maximal. Par métaphores, « Jim » (Cloud DLP) opère intelligemment et surveille les règles sans être intrusif, tandis que « Dwight » (DDR) est hyper vigilant et prône une action immédiate. Ensemble, ils forment un système puissant et transparent. découverte proactive et protection réactive.
L'un des principaux points abordés concernait la valeur des architectures basées sur des API. L'approche de BigID associe ces éléments au sein d'un framework cloud-natif, permettant la découverte et l'exploitation continues d'ensembles de données classifiées tout en reliant les systèmes existants. Les organisations peuvent ainsi exploiter leurs investissements existants tout en développant de nouvelles capacités.
Le Cloud a été conçu pour la collaboration… Comment puis-je empêcher les données de quitter l’organisation alors qu’elles ne sont pas censées partir simplement parce que quelqu’un y fait des affaires dans une perspective collaborative ?
– Chris Hoesly, vice-président adjoint – Ouest, Ingénierie des solutions, BigID
Vous avez manqué la discussion en direct ? Regardez le webinaire complet. sur demande ici ou abonnez-vous à notre bulletin pour rester au courant des événements futurs.