Exécution Prévention de la perte de données (DLP) La technologie a toujours été une lutte pour les organisations et les équipes de sécurité, car il y a une bataille constante pour trouver le réglage idéal afin d'empêcher que des données sensibles ne quittent inutilement l'organisation sans entraver le cours des affaires en même temps.
Les exigences modernes en matière d’utilisation des données conduisent les organisations à réévaluer l’utilisation des approches DLP traditionnelles et à se concentrer plutôt sur les résultats basés sur les résultats.
Lorsque vous élaborez une approche DLP basée sur les résultats, vous obtenez de la flexibilité et élargissez vos options de contrôle des données.
(Forrester – Comment élaborer une approche DLP axée sur les résultats, 24 novembre 2023).
Alors que les DLP hérités surveillent les données en transit sur le réseau, des approches plus récentes, telles que DLP en nuage --— commence à la source et sécurise les données stockées et partagées dans les environnements cloud. La DLP cloud est par nature axée sur les résultats, car elle va au-delà des contrôles technologiques pour englober également les processus et les pratiques.
Cette approche détecte et prévient plus efficacement les violations des politiques d'entreprise concernant l'utilisation, le stockage et la transmission de données sensibles, permettant aux organisations d'appliquer des politiques visant à empêcher la diffusion non désirée de ces données. informations sensibles — sans entraver le flux des affaires.
Les contrôles technologiques DLP sont plus efficaces pour protéger les données organisationnelles clés lorsqu'ils sont intégrés à d'autres systèmes de gestion et de gestion des données. sécurité des données mesures comprenant : découverte, classification, les contrôles d'accès, remédiation, etc. Une fois les données sensibles identifiées, sécurisées et gouvernées, cela constitue la base d'un filet de sécurité des données efficace, incluant les cas d'utilisation suivants :

Les DLP basées sur le réseau hérité sont souvent insuffisantes et trop tardives lorsqu'elles sont utilisées comme contrôle principal du risque interne
Malheureusement, trop souvent, les notions d'atténuation efficace des risques internes et de DLP sont synonymes. C'est comparer des pommes et des oranges. La DLP n'est qu'un contrôle final visant à empêcher la sortie de données sensibles de l'organisation. En revanche, la gestion des risques internes est une discipline beaucoup plus large qui comprend :
- Identification des données et des personnes concernées
- Définir et contrôler vos données
- Créer et appliquer des politiques
- Créer des règles d'engagement
- Constituer une équipe de gestion des risques
- Affiner les processus cohérents
- Formation des utilisateurs
- Les données de surveillance utilisent une activité utilisateur
L'approche DLP traditionnelle vise à empêcher la sortie de données répondant à des critères mal définis. La DLP cloud, quant à elle, est bien plus efficace pour gérer les risques internes, car elle est plus préventive et commence par l'identification, la classification, la sécurisation et la gouvernance des données sensibles avant même que les utilisateurs n'aient la possibilité d'y accéder, de les déplacer ou de les envoyer.
La découverte et la classification des données par l'IA, l'identification des accès abusifs et la mise en œuvre de mesures correctives peuvent réduire l'accès aux données sensibles de plus de 901 TP3T lorsqu'elles sont correctement réalisées. Cela allège considérablement la pression exercée sur l'équipe de sécurité lors de l'application d'autres politiques, contrôles de sécurité et DLP. L'engagement de l'équipe métier et des utilisateurs s'en trouve également renforcé, car le processus de gestion des risques internes semble plus gérable.
L'IA générative nécessite de nouveaux contrôles centrés sur les données pour garantir la sécurité et la gouvernance des données
L'IA générative est une technologie transformatrice générationnelle. Tout comme pour les ordinateurs personnels et les smartphones, la question n'est pas de savoir si elle sera adoptée, mais plutôt quand. De ce fait, les organisations s'efforcent de sécuriser les données sensibles susceptibles de transiter par les modèles d'entraînement de l'IA générative. Le principal débat porte sur le moment le plus opportun, au cours du cycle de vie de l'IA générative, pour appliquer les contrôles de sécurité et garantir la protection des données clés de l'organisation. Les points possibles sont les suivants :
- Inclusion de contrôles de données sensibles dans la création de l'algorithme du modèle
- Sélection d'API
- Consommation de données dans le modèle
- Gestion du LLM
- Création de sortie via l'interface utilisateur
Bien que toutes les étapes soient des options logiques, elles présentent toutes des limites. Essayer d'inclure des contrôles de gestion des données sensibles dans l'algorithme, ou même via la sélection d'API, laisse une trop grande place au hasard et peut également réduire l'efficacité du modèle. La gestion du LLM est complexe, car il est souvent stocké dans une base de données vectorielle sous forme d'équations mathématiques, sans visibilité directe sur les données. Enfin, les utilisateurs disposent d'un trop grand nombre d'options en sortie, notamment d'une grande variété de moyens d'accéder au modèle via différentes interfaces et navigateurs.
Il reste à appliquer la gouvernance et la sécurité au point de données source qui alimente le modèle. Une DLP en réseau ne sera d'aucune utilité, mais une approche DLP cloud axée sur les résultats, commençant au niveau de l'élément de données, peut l'être. Découverte et classification approfondies et étendues, notamment pour ensembles de données non structurées, permet d'identifier les données organisationnelles clés et d'appliquer des contrôles pour empêcher l'utilisation de données confidentielles, confidentielles et autres données sensibles pour alimenter les LLM. L'application de contrôles proactifs sur les données avant même leur utilisation, via les contrôles d'API génératifs, atténue considérablement les risques et simplifie considérablement la gestion des contrôles ultérieurs, notamment la prévention des pertes de données (DLP).

DLP ≠ Zero Trust
Les approches DLP traditionnelles ne peuvent pas garantir Confiance zéroAu lieu de cela, Zero Trust nécessite une variété de capacités de gestion des données combinées à des contrôles de sécurité des données. La phase initiale préparatoire pour atteindre la maturité Zero Trust intermédiaire comprend deux initiatives majeures pour les données et les appareils : la découverte et la classification.
(Forrester – Tracez votre parcours vers le Zero Trust Intermediate, 8 mars 2023).
Impossible de gouverner et de contrôler ce que l'on ignore. La découverte de données par l'IA révèle non seulement le « quoi », mais aussi le contexte et les relations entre les données. Les données sensibles sont identifiées grâce au processus de découverte, et une classification approfondie garantit un étiquetage fiable des données et des métadonnées.
Une fois la découverte et la classification initiales et continues établies, les contrôles de sécurité des données peuvent être appliqués efficacement, notamment :
- Gouvernance de l'accès aux données
- Remédiation automatisée
- Gestion des droits
- Minimisation des données
- Navigateurs sécurisés
- DLP
- Obfuscation (cryptage, masquage, rédaction, tokenisation)
La gouvernance de l'accès aux données commence également dès le processus de découverte. À mesure que les données sont analysées, les données surexposées et surprivilégiées sont identifiées, et la correction des violations d'accès doit être automatisée autant que possible. En supprimant les accès abusifs, en identifiant et en supprimant les données, données périmées la charge de travail pour les technologies DLP et d'obscurcissement est considérablement réduite.
L'intégration d'une approche DLP centrée sur les données dans une stratégie de confiance zéro renforce les contrôles de sécurité des données et garantit une approche globale de la protection des informations sensibles.
L'élaboration d'une approche DLP basée sur les résultats implique qu'elle ne soit qu'un des contrôles de gestion des données et de sécurité appliqués à des scénarios tels que le risque d'initié, l'IA générative et la confiance zéro. Adapter la DLP à une approche basée sur les résultats garantit un cadre de protection des données robuste et adaptable dans le paysage dynamique de la cybersécurité d'aujourd'hui.
Pour en savoir plus sur la façon dont BigID permet d'assurer la sécurité des données, y compris la DLP- planifiez une démonstration 1:1 avec nos experts dès aujourd'hui.