Skip to content
Voir tous les articles

Prévention de la perte de données : Une stratégie, pas un produit

Le secteur de la sécurité est connu pour créer des solutions ponctuelles et en faire une catégorie à part entière. Cela complique encore les choses, car les professionnels de la sécurité doivent consacrer d'innombrables heures à des démonstrations pour « se démarquer », décrypter les mots à la mode et les acronymes et les traduire en résultats et programmes stratégiques.

Dans une certaine mesure, nous traversons encore ZeroTrust évolution. Ce qui a commencé comme un concept de sécurité a évolué vers la pratique avec l'idéologie Beyond Corp (chez Google), a connu une ruée folle de fournisseurs créant des « produits Zero Trust », et maintenant c'est intégré dans la législation gouvernementale.

Le vrai problème avec tout ça ? ZeroTrust n'était pas censé être un produit.

Il s'agissait d'une stratégie de sécurité holistique qui découplait les réseaux, permettait des mécanismes d'authentification/authentification de deuxième et troisième niveau et permettait finalement à la main-d'œuvre moderne de travailler en toute sécurité où qu'elle le souhaite.

Nous sommes maintenant dans le même bateau avec Prévention de la perte de données (DLP). Elle a été adoptée superficiellement comme solution ponctuelle exécutée sur un terminal, avec l'espoir de bloquer les données lors de l'exfiltration. Quiconque examine les avenants/documents de sécurité des clients lors de la revue des contrats rencontre également cette question : « Disposez-vous d'une solution DLP ? »…

Fondamentalement, la prévention des pertes de données doit être une initiative stratégique. Que l'on prenne en compte MITRE ATT&CK ou la chaîne d'attaque de Lockheed, l'étape la plus à droite est « l'exfiltration de données ».

Il ne suffit plus d'attendre que les données atteignent la périphérie pour les empêcher de quitter votre environnement. Il est désormais nécessaire de mettre en place une approche de défense en profondeur pour protéger vos données.

Vous vous demandez peut-être maintenant… Quels sont les éléments essentiels d’une stratégie réussie de prévention et de défense en profondeur des pertes de données ?

1. Établir un programme de gouvernance des données

2. Découverte et classification des données

3. Activer la détection des activités suspectes

  • Établir des alertes autour des fichiers exposés/partagés en externe
  • Mettre en place des alertes autour de l'exfiltration de données
  • Établir une alerte en cas d'accès anormal

4. Identifier les données sensibles en transit

  • Découvrez les données sensibles contenues dans les e-mails, les chats, etc.
  • Analyser l'activité de mouvement de fichiers anormale (USB, sites de stockage externes, transfert Bluetooth, imprimante, etc.)

5. Agissez sur vos données

6. Opérationnalisez votre pile de sécurité

  • Maintenant que vous avez établi et supprimé les problèmes potentiels de cause première affectant vos données, vous devez définir des politiques de blocage au sein de vos outils de sécurité.
  • Cela signifie bloquer les e-mails contenant données sensibles, capacités de partage de fichiers externes, téléchargements de fichiers sur des sites de partage externes ou stockage USB/de masse.