Utiliser Varonis : Commencer Par la Classification

par Brian Vecci Nous avons passé beaucoup de temps à expliquer les nombreuses difficultés auxquelles sont confrontées les entreprises lorsqu’il s’agit de gérer les contrôles d’accès. J’ai cependant remarqué que...
2 minute de lecture
Dernière mise à jour 28 octobre 2021

par Brian Vecci

Nous avons passé beaucoup de temps à expliquer les nombreuses difficultés auxquelles sont confrontées les entreprises lorsqu’il s’agit de gérer les contrôles d’accès. J’ai cependant remarqué que plusieurs de nos clients utilisent DatAdvantage ou DataPrivilege  (ou les deux) pour résoudre un problème spécifique. L’un de nos clients a par exemple acheté DatAdvantage (Windows) parce qu’il a découvert que des fichiers particulièrement sensibles étaient surexposés et il souhaitait s’assurer à l’avenir que les accès soit réparés et contrôlés. Il n’est pas rare que des entreprises fassent appelle à nous pour des utilisations bien précises, mais après avoir résolus les besoins initiaux, ils veulent savoir ce qu’ils peuvent faire de plus.

Nous cherchons tous à contrôler les accès, les réparer lorsque que ce n’est pas le cas puis s’assurer qu’ils restent correctes, et cela tout en auditant l’utilisation et en repérant les abus potentiels. Faire en sorte que seuls les bons utilisateurs accèdent aux seules données dont ils ont besoin nécessite une vigilance permanente dans l’identification et la résolution de ces problèmes. Il est également nécessaire d’identifier les propriétaires des données et de les impliquer dans la gestion de leurs données.

Sans méthodologie, il est difficile de savoir par où commencer, ce qui nous ramène au client dont je parlais plus tôt. Il souhaitait passer d’un environnement de partage de fichiers chaotique – où il ne savait pas quelles permissions étaient cassées et ne pouvait donc pas les réparer – à une collaboration contrôlée et sécurisée. La réponse n’est pas seulement une question de technologie mais également de méthodologie et de culture : traiter les données du point de vue de votre business plutôt que celui de l’informatique.

Etape 1 : Déterminer les données ayant de la valeur.

Les différentes données non structurées partagées n’ont pas la même valeur. Le premier défi est de distinguer ce qui est important de ce qui ne l’est pas. Le problème est que 80% des données d’une entreprise ne sont pas structurées, et beaucoup d’entre elles sont accessibles à trop d’utilisateurs. Il peut alors être difficile d’établir des priorités.

Au cours de ces dernières années, de nombreux investissements ont été réalisés dans les solutions DLP, y compris dans la classification des données « au repos » (essentiellement des données stockées sur des serveurs). La classification des données peut avoir de nombreuses significations, mais l’essentiel est de surveiller attentivement les données pour déterminer celles qui sont importantes pour l’entreprise et celles qui ne le sont pas. Un fournisseur de soins de santé doit par exemple accorder une plus grande attention aux numéros de sécurité sociale des patients, et doit donc être en mesure de les localiser facilement afin de s’assurer qu’ils sont bien protégés. Une banque doit quant à elle identifier les numéros de comptes et de cartes de crédit.

Dans le prochain article, je continuerai à présenter la méthodologie Varonis. Restez connectés.

The post Utiliser Varonis : Commencer Par la Classification appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.