Skip to content
Voir tous les articles

Comment mettre en œuvre un Cadre DSPM

L'augmentation constante du volume, de la variété, de la vitesse et de la véracité des données n'a jamais été aussi évidente. La prolifération des sources de données cloud natives et hybrides a multiplié les problèmes de sécurité et exposé des données clés non protégées. Selon un rapport enquête récente seuls 4% des 1500 responsables informatiques et de sécurité estiment que toutes leurs données cloud sont sécurisées.

Ce faible niveau de protection a été un facteur déterminant dans l’émergence de Gestion de la sécurité des données (DSPM) qui a récemment fait son apparition pour identifier les failles de sécurité et corriger les données surexposées. Malheureusement, les offres de nombreux nouveaux fournisseurs sont incomplètes : capacités de découverte et de classification minimales, réduction des risques et correction limitées, faible capacité à cartographier les privilèges d'accès des utilisateurs et suivi des flux de données limité.

Alors, qu'apporte exactement une DSPM robuste qui fait défaut aux équipes de sécurité ? Cela commence par cinq éléments clés :

Des outils existent depuis un certain temps dans chacun de ces domaines. La nouveauté réside dans les offres spécifiquement dédiées aux environnements cloud et hybrides. Les outils traditionnels de découverte de données ont tendance à avoir une portée limitée pour les types de données cloud. Par où commencer ? DSPM?

Découvrez vos données

Quelles données sont stockées dans l'écosystème cloud et hybride ? Quel est leur niveau de sensibilité ?

La première étape fondamentale et non négociable pour sécuriser les données sensibles du cloud est de savoir où elles résident et ce qu'elles contiennent. Ironiquement, seules 7% des responsables informatiques et de sécurité sont convaincus de pouvoir gérer les données sensibles sur l'ensemble du SaaSBigID propose la seule solution DSPM capable de découvrir plus de 70 sources de données cloud, qu'il s'agisse d'applications SaaS telles que Salesforce, Box ou Office 365 ; d'IaaS comme AWS, Azure ou GCP ; ou de données en streaming comme Kafka et Kinesis. Il s'agit d'une différence significative par rapport à certains nouveaux fournisseurs DSPM qui ne prennent en charge que quatre sources de données. Outre de nombreux types de données, BigID prend en charge la découverte avec les offres et applications suivantes :

BigID exploite plusieurs techniques de classification pour identifier en toute confiance les données sensibles ou critiques dans l'environnement. Celles-ci incluent des techniques de classification traditionnelles telles que les expressions régulières (regex) et la correspondance de motifs, combinées à des techniques brevetées de traitement du langage naturel (TALN) et d'apprentissage automatique (ML) pour classer et catégoriser davantage de types de données, avec plus de précision et à grande échelle. Les données identifiées par des informations personnelles (PI), des informations personnelles identifiables (PII), des informations de santé protégées (PHI), des informations de carte de crédit (PCI), vie privée ou autre sécurité les préoccupations peuvent alors être étiqueté avec le niveau de sensibilité approprié. Classification de sensibilité est essentiel pour DSPM afin de garantir la posture de sécurité.

Cartographier l'accès des utilisateurs aux données

Qui peut consulter les données ? Quelles sont les autorisations inappropriées ? Les utilisateurs externes ou publics y ont-ils accès ?

La gouvernance d'accès BigID détecte les accès ouverts, les utilisateurs sur-privilégiés et les données surexposées. Ces menaces sont ensuite rapidement traitées et les privilèges révoqués à l'aide de :

Bientôt, les organisations pourront supprimer tout accès externe ou public aux fichiers, à grande échelle. De plus, BigID vient d'introduire de nouvelles fonctionnalités visant à réduire les risques en facilitant le verrouillage de l'accès aux données sensibles dans des référentiels de fichiers cloud tels que M365, Google Workspace et AWS S3S'appuyant sur ses capacités existantes d'intelligence d'accès aux données et de correction dans le multicloud et le cloud hybride, BigID ajoute désormais une correction de bout en bout entièrement automatisée pour garantir que le risque de données cloud lié à l'accès aux fichiers ouverts et surprivilégiés est rapidement fermé, empêchant ainsi les menaces internes, les fuites de données et les violations dangereuses.

Suivre les flux de données

Quelle est la source des données ? Comment les données sont-elles transmises aux cas d'utilisation ?

Les intégrations de traçabilité de BigID permettent aux clients de connaître leurs flux de données et de protéger leurs données les plus sensibles. BigID effectue non seulement une découverte approfondie des métadonnées, mais aussi des recherches dans les données elles-mêmes et fournit des informations sur les données. Inférences ML-augment sur la sensibilité des données, le type de données et la résidence des données. Ce contexte de données détaillé est associé à des métadonnées de traçabilité complètes pour offrir la représentation graphique la plus complète des données et métadonnées disponibles pour les sources de données cloud. Tout cela est possible grâce à notre plateforme principale, prise en charge par les fonctionnalités et applications suivantes :

Effet de levier Technologie graphique avancée BigIDLes données personnelles, sensibles et obscures peuvent être reliées à une personne ou une entité, offrant ainsi un contexte, une visibilité et un contrôle accrus en cas d'incident de sécurité. 62% des organisations indiquent qu'elles sont susceptibles de subir une tentative de violation de données cloud l'année prochaine. Grâce aux enquêtes sur les violations, les organisations peuvent identifier rapidement et précisément les personnes concernées. BigID continue d'étendre ses capacités en temps réel, telles que la découverte automatique de comptes discrets sur AWS, la détection de données obscures et la surveillance des modifications à la volée.

Protéger contre l'exposition des données

Comment atténuer ces problèmes de sécurité pour les sources de données cloud et hybrides ? Puis-je me débarrasser en toute confiance des données que je n'utilise pas, mais qui posent problème de sécurité ?

BigID cible le contrôle des accès utilisateurs et de l'utilisation des données comme un élément important de la mise en œuvre de la DSPM. Cependant, les privilèges, les accès, l'utilisation et les données évoluent, ce qui nécessite de pouvoir détecter une menace avant ou pendant son apparition. De plus, grâce à la remédiation et à la veille des accès, les données surexposées et surprivilégiées sont facilement atténuées. Les applications BigID ciblées pour le contrôle de l'exposition des données sont :

Une bonne pratique pour protéger les données consiste à élaborer des politiques de gouvernance et de conservation. Concernant l'utilisation réelle des données, les systèmes de sauvegarde différentielle indiquent que seulement 5 à 101 TP3T de données sont utilisées. De plus, 271 TP3T des professionnels des technologies estiment que plus de 501 TP3T de leurs données sont des « données obscures ». De plus, 481 TP3T des organisations craignent fortement que ces données obscures continuent de proliférer. Les découvertes de BigID sur les plateformes cloud natives et hybrides révèlent l'ampleur des données ROT (redondantes, obsolètes et triviales) qui peuvent être nettoyées. Grâce à la première application de suppression de données du secteur, BigID peut supprimer les doublons et données périmées peut être facilement supprimé, réduisant considérablement la surface d'attaque et contribuant ainsi à une meilleure gestion des accès.

Évaluer et signaler

Comment pouvons-nous garantir non seulement le DSPM mais également créer une visibilité continue pour la direction ?

La DSPM constitue la base d'une évaluation des risques liés aux données afin d'évaluer la mise en œuvre des politiques de gouvernance de la sécurité des données. BigID propose un tableau de bord convivial offrant une vue d'ensemble permanente de la sécurité des données cloud. De plus, une évaluation automatisée des risques liés aux données, au format PDF et adaptée aux entreprises, inclut le processus métier mis en œuvre pour garantir la DSPM, ainsi que : les sources de données, les points clés de la classification, les classes de sensibilité, les résultats de la classification, la notation des risques liés aux données et la gestion globale de la sécurité. BigID fournit une évaluation et des rapports DSPM efficaces à travers:

La mise en place de politiques d'accès et de conservation réduit considérablement l'exposition aux risques liés aux données sensibles. BigID a démontré son efficacité en matière de découverte et de classification de données, allant de gigaoctets à plusieurs pétaoctets. C'est pourquoi la fonctionnalité Hotspot Reporting a été introduite cette année pour identifier rapidement les emplacements potentiels de données sensibles et permettre ainsi d'intervenir en priorité sur ces emplacements.

DSPM en action

Sécurité des données dans le cloud est au cœur des préoccupations de BigID depuis des années. BigID, en tant que solution SaaS, répond aux besoins fondamentaux de sécuriser le cloud, environnements hybrides et sur site. Au-delà de la gestion de la sécurité des données (DSPM), les clients peuvent également s'attaquer à des environnements plus vastes. sécurité des données, vie privée, gouvernance et conformité des données préoccupations concernant le Plateforme d'intelligence de données BigID.

Planifiez une démo avec nos experts dès aujourd'hui !

Contenu