Data Protection

La protection contre les risques internes fonctionne lorsque le processus implique le contrôle des canaux de transfert de données ou l’examen des sources de données.

Une approche consiste à empêcher les lecteurs flash USB d’être copiés ou de les envoyer par e-mail. Le second concerne la prévention des fuites ou des fraudes dans lesquelles un initié accède à des fichiers ou des bases de données avec des intentions nuisibles.

Quelle est la meilleure façon de protéger vos données?

Il semble évident que la prévention est le meilleur moyen de résoudre tout problème. Dans la plupart des cas, DCAP (audit et protection centrés sur les données) et DAM (surveillance de l’activité de la base de données) sont suffisants. Les deux ont pour objectif de protéger les données au repos.

L’exemple suivant illustre l’approche que nous avons trouvée dans le système juridique russe.

Un employé du Service fédéral des migrations dans l’une des régions de Russie a été approché par son ami, qui lui a demandé de cacher des informations sur deux infractions dans son dossier dans la base de données des migrants. L’employé savait que cela pouvait être fait à distance, accédait à la base de données de chez lui et bloquait les données nécessaires. Pour ce faire, il a reçu une récompense de seulement 100 $.

Afin d’éviter que cet incident ne se produise, il suffisait au responsable d’observer l’employé accéder à la base de données et effectuer des opérations non autorisées. Une solution DAM serait utile. Ici vous pouvez parcourir plus d’informations sur les tactiques du système DAM.

Publicité

À titre d’exemple de la façon dont le système DCAP a détecté une fraude, voici le cas d’un client de SearchInform:

SearchInform FileAuditor a identifié plusieurs ordinateurs sur lesquels les listes de prix étaient stockées et où, en plus des prix de vente, les prix d’achat étaient également indiqués. Ces informations sont confidentielles; il est interdit de le distribuer de manière incontrôlable à l’intérieur ou à l’extérieur de l’entreprise. Si les clients connaissent les prix d’achat, ils seront armés d’arguments et pourront négocier les meilleures remises. Il y a clairement une perte pour le vendeur.

La colonne de prix était tapée en blanc, ce qui donnait l’impression que la liste de prix était normale. Malgré cela, FileAuditor reconnu que le prix d’achat était définitivement inclus dans le document. En enquêtant sur le cas à l’aide du système DLP, le spécialiste de la cybersécurité a découvert que les employés avaient transmis ces listes de prix à des adresses e-mail externes. Une enquête ultérieure a confirmé qu’il y avait eu collusion entre les acheteurs et les vendeurs.

C’était un stratagème classique: le directeur du vendeur acceptait une grande remise pour l’acheteur sous n’importe quel prétexte auquel il pouvait penser. Le représentant de l’acheteur a accepté de rembourser une partie de la différence au directeur du vendeur, qui a négocié la remise.

Ainsi, le vendeur et le gérant en ont bénéficié, tandis que la société qui vend a perdu de l’argent. En cas de violation, il peut s’écouler jusqu’à un an pour que le dommage soit identifié; selon la taille de l’entreprise, ces dommages peuvent aller de milliers à des millions de dollars.

Il s’avère que le contrôle des sources d’informations permet à un expert en sécurité de l’information de détecter un incident à son stade le plus précoce – l’intention, plutôt que de le suivre après qu’il se soit produit. Un contrôle strict de ces questions interdit une enquête plus détaillée, ce qui permettrait de recueillir des preuves et de tirer des conclusions afin que l’incident ne se répète pas. Ici, le spécialiste de la sécurité de l’information a resserré les politiques de sécurité DLP sur les documents qui incluent les prix d’achat.

Quelle est la meilleure approche de la protection des données?

Une approche complexe. Il n’est pas possible de tout résoudre avec DLP. Tout ne dépend pas vraiment du contrôle de la source. Cependant, lorsqu’elles sont combinées, ces approches donnent un super-effet. Lorsque le système DCAP détecte une violation potentielle, le système DLP rassemble des preuves et permet de tirer des conclusions sur la façon d’améliorer les processus métier et de les rendre plus transparents.

Que sont DCAP et DAM?

Les solutions DCAP et DAM sont déjà sur le marché en quantités massives en raison du besoin de protection des données au repos. De plus, ce logiciel est facile à utiliser et s’intègre aux solutions de sécurité déjà populaires.

Vous pouvez utiliser SearchInform FileAuditor pour déterminer:

  • quels documents contiennent des informations critiques pour l’entreprise,
  • combien de ces informations sont stockées par l’entreprise et où elles se trouvent,
  • qui y a accès et peut les modifier.

Il est possible pour le service informatique d’assumer de telles tâches. Par exemple, DCAP rend le système de fichiers moins compliqué puisque chaque document se voit attribuer une catégorie (contrats, prix, données personnelles, recherche, etc.).

Probablement pas la fonctionnalité la plus importante, mais la copie d’ombre est une fonctionnalité utile, qui vous permet de restaurer des documents sans aucun problème en cas de problème. Dans un premier temps, cependant, le logiciel est destiné aux spécialistes de la sécurité de l’information.

Voici comment FileAuditor fonctionne:

  • recherche un fichier
  • évalue son respect des règles et le labellise («données personnelles», «accord», etc.)
  • si nécessaire, copiez un fichier dans le référentiel.
  • garde une trace de toutes les actions avec des fichiers et des dossiers
  • lit les autorisations sur les fichiers et les dossiers
  • lors des contrôles ultérieurs, seuls les fichiers nouvellement ajoutés ou modifiés sont analysés.

Cette année, SearchInform a également publié sa propre solution de surveillance de base de données – SearchInform Database Monitor. Une base de données est le principal actif informationnel des entreprises, elle joue donc un rôle essentiel dans leurs opérations. Les fraudeurs s’intéressent à la fois à l’ensemble du tableau et aux points d’accès spécifiques aux données. Cette menace peut être traitée à l’aide du système DAM; par exemple, le moniteur de base de données voit:

  • Qui accède aux bases de données et dans quel but?
  • Quelles informations sont demandées à la base de données et dans quelle mesure.
  • Quelles modifications sont apportées aux bases de données?

Bien que de nombreuses entreprises croient qu’elles ont un contrôle suffisant sur leurs systèmes de fichiers et sont convaincues que leurs utilisateurs adhéreront aux politiques de l’entreprise, notre expérience montre que certaines entreprises peuvent mal traiter les informations sensibles et que certains documents peuvent être trouvés à des endroits non conformes. .

Essaie le audit de dossier solution pour 30 jours gratuits, et vous changerez probablement d’avis et en apprendrez plus sur les incidents d’utilisation abusive des données au sein de votre entreprise.

Rate this post
Publicité
Article précédentLa première bande-annonce de Forever Purge prend la terreur au Texas
Article suivantAppels d’offres intenses pour le gaz KG-D6 dans le cadre d’enchères électroniques sur une plate-forme approuvée par la DGH; O2C, fournitures de sacs IOC
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici