Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Utiliser Varonis : Commencer Par la Classification

par Brian Vecci Nous avons passé beaucoup de temps à expliquer les nombreuses difficultés auxquelles sont confrontées les entreprises lorsqu’il s’agit de gérer les contrôles d’accès. J’ai cependant remarqué que...
David Gibson
2 minute de lecture
Publié 25 mai 2012
Dernière mise à jour 28 octobre 2021

par Brian Vecci

Nous avons passé beaucoup de temps à expliquer les nombreuses difficultés auxquelles sont confrontées les entreprises lorsqu’il s’agit de gérer les contrôles d’accès. J’ai cependant remarqué que plusieurs de nos clients utilisent DatAdvantage ou DataPrivilege  (ou les deux) pour résoudre un problème spécifique. L’un de nos clients a par exemple acheté DatAdvantage (Windows) parce qu’il a découvert que des fichiers particulièrement sensibles étaient surexposés et il souhaitait s’assurer à l’avenir que les accès soit réparés et contrôlés. Il n’est pas rare que des entreprises fassent appelle à nous pour des utilisations bien précises, mais après avoir résolus les besoins initiaux, ils veulent savoir ce qu’ils peuvent faire de plus.

Nous cherchons tous à contrôler les accès, les réparer lorsque que ce n’est pas le cas puis s’assurer qu’ils restent correctes, et cela tout en auditant l’utilisation et en repérant les abus potentiels. Faire en sorte que seuls les bons utilisateurs accèdent aux seules données dont ils ont besoin nécessite une vigilance permanente dans l’identification et la résolution de ces problèmes. Il est également nécessaire d’identifier les propriétaires des données et de les impliquer dans la gestion de leurs données.

Sans méthodologie, il est difficile de savoir par où commencer, ce qui nous ramène au client dont je parlais plus tôt. Il souhaitait passer d’un environnement de partage de fichiers chaotique – où il ne savait pas quelles permissions étaient cassées et ne pouvait donc pas les réparer – à une collaboration contrôlée et sécurisée. La réponse n’est pas seulement une question de technologie mais également de méthodologie et de culture : traiter les données du point de vue de votre business plutôt que celui de l’informatique.

Etape 1 : Déterminer les données ayant de la valeur.

Les différentes données non structurées partagées n’ont pas la même valeur. Le premier défi est de distinguer ce qui est important de ce qui ne l’est pas. Le problème est que 80% des données d’une entreprise ne sont pas structurées, et beaucoup d’entre elles sont accessibles à trop d’utilisateurs. Il peut alors être difficile d’établir des priorités.

Au cours de ces dernières années, de nombreux investissements ont été réalisés dans les solutions DLP, y compris dans la classification des données « au repos » (essentiellement des données stockées sur des serveurs). La classification des données peut avoir de nombreuses significations, mais l’essentiel est de surveiller attentivement les données pour déterminer celles qui sont importantes pour l’entreprise et celles qui ne le sont pas. Un fournisseur de soins de santé doit par exemple accorder une plus grande attention aux numéros de sécurité sociale des patients, et doit donc être en mesure de les localiser facilement afin de s’assurer qu’ils sont bien protégés. Une banque doit quant à elle identifier les numéros de comptes et de cartes de crédit.

Dans le prochain article, je continuerai à présenter la méthodologie Varonis. Restez connectés.

The post Utiliser Varonis : Commencer Par la Classification appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).