La protection des données sensibles est un impératif fondamental pour les programmes de sécurité de l'information. Cependant, vous ne pouvez protéger que ce que vous pouvez voir, et vous ne pouvez protéger efficacement les preuves trouvées que si vous pouvez comprendre les données.
Les enjeux en matière de protection des données sont de plus en plus importants : elles sont plus nombreuses, dans davantage d'endroits, pour des raisons commerciales plus nombreuses et exposées à des risques accrus de la part d'attaquants motivés. De plus, des obligations comme la Règlement général sur la protection des données de l'UE (RGPD) complique encore davantage la situation en ajoutant une dimension de confidentialité aux stratégies et programmes de protection des données.
Le modèle traditionnel, qui consiste à déployer des points d'application partout – la force de l'équation – consiste à déterminer comment protéger les données. La question de savoir quelles données doivent être protégées afin d'équilibrer les risques et les avantages liés aux données à grande échelle est celle où l'intelligence entre en jeu.
Être capable de rendre les modèles existants de sécurité et de respect de la vie privée plus intelligents est la prochaine étape dans laquelle BigID développe son intelligence des données – en utilisant les « cerveaux » de BigID pour rendre les « muscles » de l'application plus sophistiqués.
Intelligence des données : un multiplicateur de force
Extraire la valeur commerciale des données tout en garantissant la sécurité et la protection de la confidentialité amplifie la nécessité de rendre la protection des données plus agile, plus intelligente et plus efficacement automatisée.
C'est pourquoi BigID s'est donné pour mission de :
• Regroupez nos informations sur les données et la confidentialité de manière à ce qu'elles soient faciles à utiliser pour les outils d'application de la loi.
• Permettre aux clients d'orchestrer de manière transparente leurs politiques d'application en fonction de l'intelligence des données de BigID.
Un exemple consiste à fournir des informations sur la résidence des personnes concernées par le biais de l’étiquetage et du marquage afin de gérer les flux de données transfrontaliers auxquels les outils d’application de la loi seraient autrement aveugles.
Un cadre d'étiquetage moderne pour les magasins de données modernes
La protection des données, comme de nombreux autres outils de sécurité, est apparue en réponse aux menaces créées par les nouvelles technologies.
• L’adoption plus large de sources de données structurées (et les violations de données) ont catalysé l’émergence de la DLP.
• La catégorie CASB s'est concentrée autour du contenu circulant entre le réseau d'entreprise et le fournisseur SaaS.
• Des outils de gouvernance des données non structurées ont été développés en réponse à la prolifération des partages de fichiers.
Les hypothèses sur les flux de traitement des données qui étaient en vigueur lors du lancement de ces produits appartiennent au passé.
Une stratégie proactive de protection des données implique non seulement de faire face à des volumes de données croissants, mais également à une diversité de sources de données : cloud, semi-structurées, structurées et non structurées.
BigID a été conçu en prévision de l'arrivée constante de nouvelles sources de données et a conçu nos principaux modèles de découverte et de connectivité sur cette base. Cela se traduit par une visibilité et une compréhension de l'ensemble des données que les autres outils de découverte ne peuvent égaler.
Automatisation des étiquettes et des tags à l'aide de l'intelligence des données
Afin de conditionner nos données d'intelligence pour la consommation, BigID a développé un ensemble d'étiquetage de politique et d'étiquetage d'attributs pour les objets de données destinés à la consommation par les points d'application de politique :
• Fournisseurs de gestion des droits d’information comme Microsoft Azure Information Protection.
• Outils d’audit et de protection de bases de données comme IBM Guardium.
• Points d'application de la DLP réseau, du cloud et de la passerelle de messagerie.
Pour prolonger l’analogie avec le cerveau, l’étiquetage et le marquage constituent le tissu conjonctif qui permet aux muscles de prendre des décisions spécifiques tout en s’appuyant sur une source centralisée et consolidée de renseignements sur les données.
L'intelligence multiplateforme de BigID permet aux clients d'optimiser le contexte et les capacités spécifiques du point d'application et d'appliquer des politiques cohérentes sur l'ensemble du parc de données.
Les résultats de découverte et d'indexation sur la résidence des données, les attributs des informations personnelles et le risque lié aux données sont facilement intégrés grâce à ces « artefacts » d'étiquetage et de marquage et à un ensemble d'API de support pour permettre l'orchestration des politiques et l'automatisation de l'application des politiques.
Ces artefacts peuvent être utilisés pour « identifier » les données ou étendre les schémas de classification afin d'améliorer la précision des politiques existantes et d'étendre l'application aux cas d'utilisation de la confidentialité.
Étiquetage pour la sécurité et la confidentialité
Les approches traditionnelles de découverte et de classification se sont concentrées sur la recherche de l'endroit et de la quantité de données hautement identifiables stockées pour cartographier les exigences de conformité PCI DSS ou GLBA - DLP nécessitant en particulier un réglage et un investissement constants pour maintenir la précision d'un ensemble bien défini d'attributs.
En revanche, BigID est conçu pour découvrir toutes les données personnelles grâce à des heuristiques de corrélation et d'apprentissage automatique, générer des informations sur de nouveaux attributs de données qui n'avaient pas de classification attribuée et répondre à l'exigence fondamentale de protection de la vie privée : comprendre la résidence des données, la personne concernée ou les nouveaux attributs PI.
Cependant, lorsque ces informations sont intégrées aux politiques d’application de la DLP, les clients peuvent étendre leurs investissements existants et prendre des mesures en fonction des politiques de confidentialité. Les modèles d’application peuvent désormais intégrer un contexte important pour la protection de la vie privée.
Les besoins en matière de sécurité et de confidentialité convergent. Pouvoir intégrer intelligence et force au sein d'un modèle rigoureusement orchestré permet aux clients d'accroître leur capacité d'action grâce à une meilleure compréhension.