Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Ce que l’automatisation signifie pour la cybersécurité, et pour votre entreprise

Dans cet article, nous vous expliquons comment l’automatisation contribue à transformer les informations pertinentes en actions, à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité.
Yaki Faitelson
4 minute de lecture
Dernière mise à jour 23 février 2024

 

Le film Apollo 13 suit trois astronautes qui reviennent sur Terre sans être conscients des dangers de leur voyage. À Houston, au centre de contrôle de la mission, le directeur des vols Gene Kranz (interprété par Ed Harris) commente ces malheureux événements en ces termes : « Y a-t-il quelque chose qu’ils puissent faire ? ».

Personne n’ose répondre.

« Dans ce cas, ils n’ont pas besoin d’être au courant ». 

Si Kranz travaillait dans le domaine de la sécurité informatique, il aurait probablement une ou deux choses à dire sur les informations exploitables et sur le fait qu’il y en a parfois trop peu et souvent beaucoup trop.

Dans cet article, nous vous expliquons comment l’automatisation peut vous aider à transformer les informations pertinentes en actions, à vous défendre contre les cyberattaques, à atténuer les risques, à renforcer votre conformité et à booster votre productivité.

Après une fuite de données, il n’y a pas de retour en arrière

Le plus grand risque de sécurité auquel les entreprises sont confrontées est celui des dommages durables, qui surviennent lorsque des données sont perdues ou volées. La création de données dans le monde devrait dépasser les 180 zettaoctets entre 2020 et 2025, et la pénurie mondiale actuelle de 3,4 millions de professionnels de la cybersécurité implique un manque d’employés hautement qualifiés. Il est donc essentiel que l’automatisation ne se contente pas de contourner les obstacles en introduisant des exigences nouvelles ou complexes en matière de personnel.

Les cybercriminels savent que vous pouvez reconstruire votre infrastructure cloud ou remplacer un ordinateur portable, et ils savent également que vous ne pouvez pas « effacer » une fuite de données. Ils mettent ainsi vos actifs numériques en péril et menacent de les divulguer ou de les chiffrer si vous ne payez pas la rançon. Galvanisés par la pandémie en raison de l’augmentation du travail hybride, des services cloud et de l’accès à distance, les hackers ne cessent de trouver de nouvelles tactiques pour contourner les systèmes de cyberdéfense. Certains ont même appris à corrompre les employés pour en faire des menaces internes : les plus dangereuses de toutes.

Avec une surface d’attaque aussi vaste et variable, il y aura toujours au moins un compte, un employé ou un système compromis, même si les entreprises font de leur mieux pour appliquer des correctifs au niveau des appareils et des applications au moment opportun.

Planifiez une démonstration, notre expert vous montrera comment notre solution cloud native peut couvrir tous vos besoins en matière de sécurité des données.
Voir Varonis en action.

Un réseau périmétrique distribué, des données centralisées

Au fur et à mesure que la surface d’attaque s’étend, les données sont transférées vers d’énormes dépôts de données et bases de données centralisés dans le cloud.

Cette tendance devrait se poursuivre, car les dépôts de données centralisés dans le cloud permettent de s’assurer que tous les utilisateurs, appareils et services sont connectés et disponibles pour des équipes très dispersées. Sans connexions persistantes et régulières, un personnel dispersé géographiquement se retrouverait isolé et perdrait en productivité.

Le fait de centraliser les données concentre également la plupart des risques. Si vos dépôts de données sont bien contrôlés, vous réduisez considérablement les risques d’attaques provenant d’un utilisateur ou d’un appareil compromis. Vous devez faire de votre mieux pour maintenir les zones périphériques verrouillées et surveiller les signaux inquiétants qu’elles émettent. Toutefois, il ne semble plus logique d’affecter des ressources déjà limitées à des zones qui ne concentrent pas l’essentiel des risques

 Si vous ne savez pas d’où proviendra une attaque, mais que vous savez vers où elle se dirige et qu’elle causera des dégâts, c’est à cet endroit que vous devez déployer vos ressources. En toute logique, de nombreuses équipes de sécurité ont commencé à se concentrer davantage sur ces dépôts de données centralisés et se sont tournées vers des solutions d’automatisation pour mieux maîtriser la manière dont ils sont configurés, utilisés et contrôlés.

Domaines dans lesquels l’automatisation peut vous aider

Commençons par les questions de base, telles que « Les données importantes sont-elles stockées là où elles devraient l’être ? » et « Les applications sont-elles correctement configurées ? ».

L’automatisation peut vous aider à répondre à ces questions, mais les réponses entraînent généralement de nouvelles questions et des goulots d’étranglement imprévus. Par exemple, lorsque vous découvrez des données sensibles vous pourriez vous demander si elles sont correctement verrouillées, comment elles sont utilisées et pendant combien de temps vous devriez les conserver, en supposant bien sûr qu’elles soient censées se trouver là au départ. Les erreurs de configuration doivent être traitées en toute sécurité afin de ne pas nuire à la productivité.

Les workflows, les projets et les tâches changent au fil du temps. Ainsi, une configuration donnée peut être correcte aujourd’hui, mais ne plus l’être dans six mois. Dans des environnements hautement collaboratifs où les utilisateurs partagent des données sans aide ni supervision du service informatique, il est raisonnable de soupçonner de nombreuses erreurs. Il est probable que des utilisateurs partagent de mauvaises données avec de mauvaises personnes et conservent leur accès indéfiniment.

Comment choisir la bonne solution d’automatisation de la sécurité ?

  1. Protégez ce qui compte. Il va sans dire qu’il est important de se concentrer sur les sources de risque. Il s’agit généralement du croisement de données critiques, sensibles et/ou réglementées, d’une collaboration importante et de contrôles insuffisants.
  2. Échantillonnez vos paramètres. Si vous cherchez à optimiser les configurations ou verrouiller vos données, pensez à échantillonner votre environnement pour mieux appréhender les problèmes que vous allez découvrir dans un premier temps et ceux qui apparaîtront progressivement, et avoir la possibilité d’automatiser l’ensemble du processus, non seulement pour détecter les vulnérabilités mais aussi pour y remédier.
  3. Échantillonnez les signaux. Si vous envisagez d’automatiser la détection et la réponse aux menaces, assurez-vous que vos employés sont prêts à gérer le volume et le contenu des signaux, et que vous disposez des ressources nécessaires pour optimiser le processus. Vous devez à tout prix éviter les menaces.
  4. Donnez la priorité aux contrôles en amont. L’automatisation qui bloque les activités risquées ou malveillantes en aval et en périphérie est plus facile à gérer et plus efficace lorsque le flux est plus net. Lorsque les équipes essaient de bloquer avant de s’assurer qu’elles sont en contrôle et d’affiner leurs signaux, elles perturbent parfois des flux métier critiques.

L’automatisation doit vous permettre d’alléger votre charge de travail, pas l’alourdir. Les initiatives d’automatisation de la sécurité demandent du temps et des efforts, elles doivent donc générer des résultats et ne pas créer de nouvelles tâches que vous n’êtes pas en mesure de gérer. Si vous avez besoin de faire appel à des experts pour mettre en œuvre l’automatisation ou prendre des décisions basées sur les informations qu’elle vous fournit, les gains de productivité doivent compenser les frais engagés pour la prestation de ces services supplémentaires et les difficultés liées à la recherche de professionnels spécialisés.

À mesure que les données augmentent en volume et en valeur, il devient plus difficile de les protéger, et les renforts humains n’arrivent pas assez vite. L’automatisation peut empêcher ces gigantesques dépôts de données de se muer en problème d’une magnitude inouïe.

Cet article a été publié pour la première fois sur Forbes.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
comprendre-et-appliquer-le-modèle-de-responsabilité-partagée-dans-votre-entreprise
Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise
Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.
varonis-accélère-l’adoption-sécurisée-de-microsoft copilot-pour-microsoft 365
Varonis accélère l’adoption sécurisée de Microsoft Copilot pour Microsoft 365
Varonis et Microsoft ont établi un nouveau partenariat stratégique pour aider les entreprises à exploiter en toute sécurité l'un des outils de productivité les plus puissants de la planète : Microsoft Copilot pour Microsoft 365.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.