Plan d’action

En aidant quelques-unes des plus grandes sociétés au monde à sécuriser leurs données, nous avons mis au point un plan d’action maintes fois éprouvé pour protéger les données de l’intérieur.


Plus qu’une suite logicielle.
Une stratégie de protection des données éprouvée.


Phase I : découvrir et alerter



Classifiez les contenus sensibles, inventorier les permissions, favoriser les audits

Comment protéger vos données si vous ne savez rien les concernant ? Nous commençons par dresser l’inventaire de l’intégralité de votre environnement de données non structurées. Cela signifie classifier les contenus sensibles, se frayer un chemin à travers les listes de contrôle d’accès et Active Directory et permettre un audit complet et non intrusif sur la manière dont les utilisateurs interagissent avec les données.

Le résultat ? Vous pouvez enfin voir. Vous découvrez qui a accès aux données et qui y accède effectivement, où se trouvent les informations sensibles et à quels endroits elles sont surexposées et en danger.



Sans rien changer, vous pouvez détecter immédiatement :



  • Un comportement utilisateur statistiquement inhabituel
  • Les suppressions et les modifications massives
  • Les changements de groupes administratifs (escalade des privilèges)
  • L’accès administratif aux données utilisateur
  • Les échecs de connexion massifs
  • L’activité sur les données sensibles
  • Les modifications effectuées hors des fenêtres de contrôle


Phase II : protéger



Commencez par éliminer les plus gros problèmes (p. ex., accès global, données périmées)

Au fil du temps, des données sensibles, y compris des informations de propriété intellectuelle, des contenus réglementés ou d’autres données sensibles, se frayent un chemin dans des dossiers accessibles à un trop grand nombre d’utilisateurs. Ces données sont plus que précieuses, elles sont souvent essentielles pour l’entreprise ; elles sont donc consultées fréquemment, mais par qui ?

Il est important de sécuriser les dossiers surexposés aux groupes globaux ou aux groupes comportant de nombreux utilisateurs. Protégez vos données. Une simple restriction d’accès sans connaître le contexte causerait des problèmes ; nous devons donc utiliser les métadonnées et l’automatisation via DatAdvantage.

Hiérarchisez les dossiers et les données en fonction du volume de données sensibles, de l’activité et de l’exposition, puis simulez et corrigez les permissions par le biais d’une interface unique. Les dossiers les plus à risque sont les premiers à être rectifiés, puis les autres sont corrigés par ordre de priorité, le tout sans interruption de l’activité.



Phase III : Affecter



Déchargez le service informatique de la responsabilité des données

Les données non structurées ont besoin d’un propriétaire qui prend les décisions concernant le contrôle d’accès : une personne qui connaît le contenu des données, ainsi que leur contexte dans l’entreprise, conformément à la politique de l’entreprise.

DatAdvantage identifie rapidement les dossiers qui ont besoin de propriétaires, ainsi que les propriétaires probables. Ainsi, le service informatique ne croule plus sous des téraoctets de données orphelines en se débattant pour savoir qui doit avoir accès à quoi.

En identifiant les décideurs associés aux données, les propriétaires des données actives comme des données périmées, le service informatique peut enfin faire un premier pas vers le transfert de ce fardeau aux équipes qui ont l’autorité nécessaire pour prendre des décisions d’accès ; avec des outils tels que DataPrivilege, ils placent le pouvoir directement entre leurs mains.



Phase IV : Automatiser



Toutes les protections fondamentales sont autonomes

Et maintenant ? Comment pouvez-vous suivre ?

Grâce aux solutions de Varonis, vous avez beaucoup plus d’emprise sur les fichiers, les permissions et les répertoires en place sur votre réseau, ce qui vous permet de les surveiller, les gérer et les protéger mieux que jamais.

En exploitant les métadonnées, en suivant les activités des utilisateurs et en automatisant les processus fastidieux, vous tirerez non seulement plus de bénéfices de vos données, mais vous pourrez en outre détecter les menaces internes, éviter les atteintes à la sécurité, limiter leur ampleur et rétablir plus facilement votre système.

  • Assurez-vous à tout moment que seules les bonnes personnes ont accès aux bonnes données, contrôlez l’utilisation, alertez en cas d’abus.
  • Détectez rapidement là où les informations sensibles sont vulnérables et surexposées et sécurisez-les sans interrompre l’activité.
  • À l’aide de l’analyse du comportement des utilisateurs et de l’apprentissage machine, détectez automatiquement les activités suspectes et indésirables sur diverses plateformes, pour vous aider à repérer les problèmes et éviter les atteintes à la sécurité des données.
  • Donnez aux propriétaires de données la possibilité de revoir et de gérer les permissions sans intervention du service informatique et d’appliquer automatiquement les règles de l’entreprise.
  • Faites migrer, archivez, placez en quarantaine ou supprimez automatiquement des fichiers en fonction de l’activité d’accès, du contenu et plus encore.

Ça vous semble être un bon plan ?
Démarrez une évaluation gratuite de 30 jours et nous lancerons notre plan d’action sur votre réseau.

MONTREZ-MOI VOTRE PLAN D’ACTION