8 conseils pour survivre à l’apocalypse de la sécurité des données

En ce moment, travailler dans le domaine de la sécurité c’est un peu comme survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et...
Michael Buckbee
5 minute de lecture
Dernière mise à jour 4 décembre 2023

En ce moment, travailler dans le domaine de la sécurité c’est un peu comme survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace accessoire à celle que présentent les autres hommes. Il est assez facile de venir à bout des robots et enregistreurs de frappes : ce sont les hackers humains qui constituent la véritable menace.

Êtes-vous prêt à faire face aux véritables menaces qui rôdent ?

L'évaluation des risques liés à vos données la plus élaborée. Gratuitement.
Commencez votre évaluation

Garder le contrôle sur les groupes d’accès globaux

Vous continuez d’utiliser des groupes d’accès globaux ? C’est un peu comme si vous laissiez vos remparts sans surveillance ! Accorder au groupe par défaut « tous » un accès à tout est le scénario rêvé par tout hacker. Ils peuvent se déplacer librement d’une partition à l’autre, à la recherche de tout et n’importe quoi, et vous n’en saurez jamais rien.

Supprimer tous leurs droits aux groupes d’accès globaux par défaut est un moyen simple de renforcer la sécurité des données. Varonis DatAdvantage met en évidence les dossiers possédant des Groupes d’accès globaux afin que vous puissiez voir qui a accès à quoi – puis vous pouvez utiliser Automation Engine, notre moteur d’automatisation pour retirer rapidement ces droits globaux de vos partitions. Tout ce que vous avez à faire, c’est de paramétrer le Moteur d’automatisation pour qu’il supprime les Groupes d’accès globaux et il retirera les utilisateurs de ces groupes génériques pour les déplacer dans un nouveau groupe que vous pourrez alors modifier. L’important est d’arrêter d’utiliser des Groupes d’accès globaux et de surveiller vos remparts en permanence !

Identifier (et verrouiller) vos données sensibles

Des survivants efficaces mettent leurs ressources et leurs réserves de nourriture à l’abri des regards avides des personnes extérieures. Les groupes les plus organisés dissimulent des ressources de secours et tiennent des registres de leurs réserves. Faites-vous de même avec vos données personnelles et données de propriété intellectuelle ? Pouvez-vous dire, là tout de suite, où sont conservés tous les numéros de sécurité sociale et de carte de crédit dans vos partages de fichiers ? Si la réponse est non, qui sait quels trésors des voleurs potentiels pourraient bien dénicher ?

Savoir où sont conservées vos données confidentielles est essentiel pour survivre à l’apocalypse de la sécurité des données – notre Data Classification Engine identifie rapidement et facilement les informations à caractère personnel et les données de propriété intellectuelle dans vos fichiers non structurés, afin que vous sachiez où se trouvent vos données sensibles – et où vous pouvez les verrouiller.

Suivre vos données dangereuses

Imaginez que le garde du mur Nord se fasse dévorer – et que le plan des caches d’armes de toute la région ait disparu dans la bataille. Un autre groupe de survivants peut-il mettre la main sur la carte et trouver vos réserves ? Il se pourrait bien que vous laissiez les mêmes traces sur votre réseau en abandonnant derrière vous d’anciens fichiers contenant des informations précieuses dont un hacker pourrait tirer profit.

Identifier et supprimer ou archiver ces données est tout aussi important que de déplacer la cache d’armes pour la mettre en sécurité dans votre camp de base. DatAdvantage peut produire un rapport sur les données obsolètes et vous apporter des informations sur les éléments susceptibles d’être exploités par les hackers. La gestion des données obsolètes est une excellente stratégie pour limiter l’exposition et vous permettre de garder une longueur d’avance.

Appliquez une politique efficace en matière de mots de passe et de comptes

Imaginons que vous siffliez d’une certaine façon pour communiquer avec votre groupe – et que vous utilisiez ce sifflement depuis 8 mois. Quelles sont les chances qu’un groupe rival vous tende une embuscade en utilisant ce même sifflement ?

C’est la même chose si vous utilisez toujours les mêmes mots de passe, ou des comptes inactifs qui auraient dû être retirés ou désactivés. Les hackers peuvent utiliser ces comptes pour essayer d’accéder aux ressources encore et encore sans déclencher aucune alarme.

Il est toujours préférable de modifier le « sifflement » ou le mot de passe de manière cohérente – et de mettre en place une politique de révocation des droits d’accès lorsque des personnes quittent le groupe. Une mesure un peu moins radicale que de les décapiter avant qu’ils ne deviennent de vrais zombies. Avec DatAdvantage, vous pouvez générer un rapport sur ces types de comptes dans votre Active Directory de manière à pouvoir agir et supprimer la menace sans avoir à manier la hache.

Correction des incohérences au niveau des droits

Une fois que vous avez mis en place des redondances et des processus pour que tout fonctionne correctement, que se passe-t-il quand un membre de votre groupe de survivants n’est pas capable de suivre des instructions simples ? Et s’il a un rôle clé dans votre plan mais n’est jamais capable de faire ce qu’on lui demande ? On peut dire que cette partie du plan tombe à l’eau comme lorsqu’une partition est paramétrée de façon à hériter des droits du parent – mais que cet héritage ne se fait pas, pour une raison ou pour une autre. En termes de sécurité des données, l’incohérence des droits peut semer la confusion dans la façon dont ces droits sont définis exactement sur ces dossiers.

La réparation de tous ces trous dans votre mur aidera à maintenir les personnes extérieures à l’écart de vos data stores. Vous pouvez automatiser la résolution des incohérences au niveau des droits avec le Automation Engine – et maintenir ainsi un modèle de moindre privilège afin que seules les personnes autorisées puissent accéder à ces données. Ou franchir ce mur.

Identifier les propriétaires de données

Pour que votre groupe de survivants devienne une société auto-suffisante, vous aurez besoin de leaders pour gérer les différents aspects de votre croissance. Vous ne voulez certainement pas que l’horticulteur ait à gérer les armes et que le spécialiste des armes soit chargé des légumes. C’est la même chose pour vos données et vos propriétaires de données.

Vous devez être en mesure d’identifier les propriétaires de vos données afin de savoir qui est responsable de la gestion des droits et des accès à ces partitions. Mieux vaut que ce soit un employé du service juridique qui accorde l’accès aux partitions légales plutôt que ce soit le service informatique qui se charge de la gestion des droits pour tous les départements.

La première étape consiste à identifier les propriétaires de données – et DatAdvantage vous fournit des rapports et des statistiques qui vous y aideront. Vous pouvez automatiser la procédure avec DataPrivilege, et permettre à ces propriétaires de données d’approuver et de révoquer les droits de leurs partitions, ainsi que de procéder à un audit régulier des droits en place dans leurs partitions. Notez que le fonctionnement devient plus pertinent et gagne en efficacité lorsque ce sont les propriétaires de données qui déterminent qui accède à leurs données.

Surveiller l’activité des fichiers et le comportement des utilisateurs

Lorsque votre groupe de survivants se transforme en communauté, vous voulez vous assurer que chacun apporte sa contribution et utilise correctement les ressources de la communauté. Alors vous mettez en place des systèmes de surveillance. Vous affectez des structures de chaîne de commande et de reporting, et vous définissez même des règles.

Vous devez faire la même chose en surveillant vos serveurs de fichiers et d’e-mails. DatAdvantage permet de disposer d’une visibilité sur les serveurs de fichiers et d’e-mails (et même sur le comportement des utilisateurs), ce qui est primordial en matière de sécurité des données : il arrive que des personnes extérieures s’infiltrent dans la communauté, et parviennent alors parfaitement à se fondre dans masse. Mais quand elles commencent à voler du pain en quantité plus importante ou à copier d’importantes quantités de données sur un disque externe, nous devons le savoir.

Définir des alertes et défendre les données

Des alertes peuvent vous avertir lorsqu’une meute de zombies déclenche une alarme en franchissant l’enceinte ou lorsque Jean-François du service marketing commence à chiffrer le serveur de fichiers avec du ransomware. Plus vite et plus vous en saurez sur les menaces potentielles, mieux vous pourrez y répondre. En revanche, plus les personnes externes ont de temps pour mener à bien leurs noirs desseins, pire ce sera pour nous à chaque attaque.

Pour pouvez poser des pièges pour qu’ils se déclenchent automatiquement en fonction de certains types spécifiques de menaces avec DatAlert, afin que votre équipe de sécurité puisse atténuer l’impact et passer directement à la phase d’investigation. DatAlert établit des références comportementales pour chaque utilisateur – afin que vous sachiez quand les agissements d’une personne sortent de l’ordinaire ou si son compte a été détourné. Avec DatAlert, vous pouvez procéder au suivi de vos données sensibles pour détecter toute activité inhabituelle et identifier tout comportement utilisateur suspect pour savoir quand vous êtes visé par une attaque.

Vous voulez connaître votre niveau de préparation en cas d’apocalypse de sécurité des données ? Demandez une évaluation des risques pour faire le bilan. Nous contrôlerons votre environnement pour débusquer toutes ces menaces potentielles et nous vous proposerons un plan d’action afin de vous élever au rang de vrai survivant.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-21-juin
La semaine dernière, dans l’actualité du ransomware : semaine du 21 juin
Actualité du ransomware En lançant son ransomware contre une infrastructure américaine, le groupe Darkside s’est attiré les foudres de la justice américaine, qui a fini par le démanteler en mai....
la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-5-juillet
La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet
Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...
le-guide-pour-tout-savoir-sur-le-ransomware-:-types-et-définitions-des-attaques-de-ransomware
Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware
Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...
la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-28-juin
La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin
Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...