Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

8 conseils pour survivre à l’apocalypse de la sécurité des données

5 minute de lecture
Publié 6 mars 2018
Dernière mise à jour 1 novembre 2021

En ce moment, travailler dans le domaine de la sécurité c’est un peu comme survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace accessoire à celle que présentent les autres hommes. Il est assez facile de venir à bout des robots et enregistreurs de frappes : ce sont les hackers humains qui constituent la véritable menace.

Êtes-vous prêt à faire face aux véritables menaces qui rôdent ?

Garder le contrôle sur les groupes d’accès globaux

Vous continuez d’utiliser des groupes d’accès globaux ? C’est un peu comme si vous laissiez vos remparts sans surveillance ! Accorder au groupe par défaut « tous » un accès à tout est le scénario rêvé par tout hacker. Ils peuvent se déplacer librement d’une partition à l’autre, à la recherche de tout et n’importe quoi, et vous n’en saurez jamais rien.

Supprimer tous leurs droits aux groupes d’accès globaux par défaut est un moyen simple de renforcer la sécurité des données. Varonis DatAdvantage met en évidence les dossiers possédant des Groupes d’accès globaux afin que vous puissiez voir qui a accès à quoi – puis vous pouvez utiliser Automation Engine, notre moteur d’automatisation pour retirer rapidement ces droits globaux de vos partitions. Tout ce que vous avez à faire, c’est de paramétrer le Moteur d’automatisation pour qu’il supprime les Groupes d’accès globaux et il retirera les utilisateurs de ces groupes génériques pour les déplacer dans un nouveau groupe que vous pourrez alors modifier. L’important est d’arrêter d’utiliser des Groupes d’accès globaux et de surveiller vos remparts en permanence !

Identifier (et verrouiller) vos données sensibles

Des survivants efficaces mettent leurs ressources et leurs réserves de nourriture à l’abri des regards avides des personnes extérieures. Les groupes les plus organisés dissimulent des ressources de secours et tiennent des registres de leurs réserves. Faites-vous de même avec vos données personnelles et données de propriété intellectuelle ? Pouvez-vous dire, là tout de suite, où sont conservés tous les numéros de sécurité sociale et de carte de crédit dans vos partages de fichiers ? Si la réponse est non, qui sait quels trésors des voleurs potentiels pourraient bien dénicher ?

Savoir où sont conservées vos données confidentielles est essentiel pour survivre à l’apocalypse de la sécurité des données – notre Data Classification Engine identifie rapidement et facilement les informations à caractère personnel et les données de propriété intellectuelle dans vos fichiers non structurés, afin que vous sachiez où se trouvent vos données sensibles – et où vous pouvez les verrouiller.

Suivre vos données dangereuses

Imaginez que le garde du mur Nord se fasse dévorer – et que le plan des caches d’armes de toute la région ait disparu dans la bataille. Un autre groupe de survivants peut-il mettre la main sur la carte et trouver vos réserves ? Il se pourrait bien que vous laissiez les mêmes traces sur votre réseau en abandonnant derrière vous d’anciens fichiers contenant des informations précieuses dont un hacker pourrait tirer profit.

Identifier et supprimer ou archiver ces données est tout aussi important que de déplacer la cache d’armes pour la mettre en sécurité dans votre camp de base. DatAdvantage peut produire un rapport sur les données obsolètes et vous apporter des informations sur les éléments susceptibles d’être exploités par les hackers. La gestion des données obsolètes est une excellente stratégie pour limiter l’exposition et vous permettre de garder une longueur d’avance.

Appliquez une politique efficace en matière de mots de passe et de comptes

Imaginons que vous siffliez d’une certaine façon pour communiquer avec votre groupe – et que vous utilisiez ce sifflement depuis 8 mois. Quelles sont les chances qu’un groupe rival vous tende une embuscade en utilisant ce même sifflement ?

C’est la même chose si vous utilisez toujours les mêmes mots de passe, ou des comptes inactifs qui auraient dû être retirés ou désactivés. Les hackers peuvent utiliser ces comptes pour essayer d’accéder aux ressources encore et encore sans déclencher aucune alarme.

Il est toujours préférable de modifier le « sifflement » ou le mot de passe de manière cohérente – et de mettre en place une politique de révocation des droits d’accès lorsque des personnes quittent le groupe. Une mesure un peu moins radicale que de les décapiter avant qu’ils ne deviennent de vrais zombies. Avec DatAdvantage, vous pouvez générer un rapport sur ces types de comptes dans votre Active Directory de manière à pouvoir agir et supprimer la menace sans avoir à manier la hache.

Correction des incohérences au niveau des droits

Une fois que vous avez mis en place des redondances et des processus pour que tout fonctionne correctement, que se passe-t-il quand un membre de votre groupe de survivants n’est pas capable de suivre des instructions simples ? Et s’il a un rôle clé dans votre plan mais n’est jamais capable de faire ce qu’on lui demande ? On peut dire que cette partie du plan tombe à l’eau comme lorsqu’une partition est paramétrée de façon à hériter des droits du parent – mais que cet héritage ne se fait pas, pour une raison ou pour une autre. En termes de sécurité des données, l’incohérence des droits peut semer la confusion dans la façon dont ces droits sont définis exactement sur ces dossiers.

La réparation de tous ces trous dans votre mur aidera à maintenir les personnes extérieures à l’écart de vos data stores. Vous pouvez automatiser la résolution des incohérences au niveau des droits avec le Automation Engine – et maintenir ainsi un modèle de moindre privilège afin que seules les personnes autorisées puissent accéder à ces données. Ou franchir ce mur.

Identifier les propriétaires de données

Pour que votre groupe de survivants devienne une société auto-suffisante, vous aurez besoin de leaders pour gérer les différents aspects de votre croissance. Vous ne voulez certainement pas que l’horticulteur ait à gérer les armes et que le spécialiste des armes soit chargé des légumes. C’est la même chose pour vos données et vos propriétaires de données.

Vous devez être en mesure d’identifier les propriétaires de vos données afin de savoir qui est responsable de la gestion des droits et des accès à ces partitions. Mieux vaut que ce soit un employé du service juridique qui accorde l’accès aux partitions légales plutôt que ce soit le service informatique qui se charge de la gestion des droits pour tous les départements.

La première étape consiste à identifier les propriétaires de données – et DatAdvantage vous fournit des rapports et des statistiques qui vous y aideront. Vous pouvez automatiser la procédure avec DataPrivilege, et permettre à ces propriétaires de données d’approuver et de révoquer les droits de leurs partitions, ainsi que de procéder à un audit régulier des droits en place dans leurs partitions. Notez que le fonctionnement devient plus pertinent et gagne en efficacité lorsque ce sont les propriétaires de données qui déterminent qui accède à leurs données.

Surveiller l’activité des fichiers et le comportement des utilisateurs

Lorsque votre groupe de survivants se transforme en communauté, vous voulez vous assurer que chacun apporte sa contribution et utilise correctement les ressources de la communauté. Alors vous mettez en place des systèmes de surveillance. Vous affectez des structures de chaîne de commande et de reporting, et vous définissez même des règles.

Vous devez faire la même chose en surveillant vos serveurs de fichiers et d’e-mails. DatAdvantage permet de disposer d’une visibilité sur les serveurs de fichiers et d’e-mails (et même sur le comportement des utilisateurs), ce qui est primordial en matière de sécurité des données : il arrive que des personnes extérieures s’infiltrent dans la communauté, et parviennent alors parfaitement à se fondre dans masse. Mais quand elles commencent à voler du pain en quantité plus importante ou à copier d’importantes quantités de données sur un disque externe, nous devons le savoir.

Définir des alertes et défendre les données

Des alertes peuvent vous avertir lorsqu’une meute de zombies déclenche une alarme en franchissant l’enceinte ou lorsque Jean-François du service marketing commence à chiffrer le serveur de fichiers avec du ransomware. Plus vite et plus vous en saurez sur les menaces potentielles, mieux vous pourrez y répondre. En revanche, plus les personnes externes ont de temps pour mener à bien leurs noirs desseins, pire ce sera pour nous à chaque attaque.

Pour pouvez poser des pièges pour qu’ils se déclenchent automatiquement en fonction de certains types spécifiques de menaces avec DatAlert, afin que votre équipe de sécurité puisse atténuer l’impact et passer directement à la phase d’investigation. DatAlert établit des références comportementales pour chaque utilisateur – afin que vous sachiez quand les agissements d’une personne sortent de l’ordinaire ou si son compte a été détourné. Avec DatAlert, vous pouvez procéder au suivi de vos données sensibles pour détecter toute activité inhabituelle et identifier tout comportement utilisateur suspect pour savoir quand vous êtes visé par une attaque.

Vous voulez connaître votre niveau de préparation en cas d’apocalypse de sécurité des données ? Demandez une évaluation des risques pour faire le bilan. Nous contrôlerons votre environnement pour débusquer toutes ces menaces potentielles et nous vous proposerons un plan d’action afin de vous élever au rang de vrai survivant.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
les-trois-premiers-mois-en-tant-que-dsi :-plan-d’action-efficace-et-conseils
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
sécurité-de-l'ia-générative :-empêcher-l'exposition-aux-données-de-microsoft-copilot
Sécurité de l'IA générative : empêcher l'exposition aux données de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
renforcer-la-résilience :-sécurité-des-données-et-outils-de-résilience-des-données
Renforcer la résilience : sécurité des données et outils de résilience des données
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.