Alors que l'année 2020 touche à sa fin, personne ne pourra dire le contraire : le monde n'est pas le même aujourd'hui qu'il y a un an. De nombreuses entreprises ont dû adopter le télétravail ou une approche hybride, en laissant peu de temps, voire aucun, aux équipes de sécurité pour réagir. Désormais, les collaborateurs se connectent depuis leur domicile et accèdent à des données sensibles et à la propriété intellectuelle de l'entreprise depuis un large éventail d'endpoints. Le télétravail a redéfini le périmètre de sécurité tel que nous le connaissons, et les collaborateurs constituent le nouveau périmètre.
Face à l'évolution des interactions et du partage de données, les approches traditionnelles de la gestion des fuites de données doivent également être repensées. Voici les trois plus grands mythes autour de la protection des données et des éléments de propriété intellectuelle sensibles contre les menaces internes.
Mythe n° 1 : La gestion des menaces internes consiste à protéger les données
Auparavant, les outils de prévention des fuites de données (DLP) traditionnels étaient principalement axés sur les données et ne fournissaient aucun contexte sur les utilisateurs. Pour lutter contre les menaces internes, il est essentiel de surveiller non seulement les données, mais aussi la façon dont les utilisateurs interagissent avec elles.
Imaginons par exemple qu'un utilisateur charge un fichier sur un site non approuvé tel que Dropbox. Si ce fichier provenait d'une application approuvée comme SharePoint, il pourrait s'agir d'un signe de comportement à risque. Mais tous les chargements de fichiers ne sont pas dangereux. L'utilisateur essaie peut-être simplement de charger un fichier personnel sur Dropbox ou un fichier professionnel sur OneDrive. Ce contexte est primordial pour faire la différence entre les comportements à risque et inoffensifs. Les outils DLP traditionnels n'offrent pas nécessairement le contexte nécessaire pour comprendre la chaîne d'événements en ce qui concerne les comportements des utilisateurs. Associer aux outils DLP une plate-forme dédiée de gestion des menaces internes permet de bénéficier de ce contexte, et donc de réduire les faux positifs.
Mythe n° 2 : L'analyse des endpoints est indispensable
Il y a dix ans, la plupart des données résidaient sur les endpoints. À l'époque, il paraissait donc logique que les équipes de sécurité s'appuient sur la surveillance des endpoints pour bénéficier d'une visibilité sur les fuites de données et d'éléments de propriété intellectuelle sensibles. Ces outils procédaient à l'analyse des données sur les endpoints, ce qui entraînait souvent des ralentissements frustrants et une perte de productivité pour les utilisateurs.
Aujourd'hui, la plupart des données des utilisateurs sont hébergées dans le cloud, que ce soit sur SharePoint, Microsoft Teams, G Suite ou autre. Si vous deviez analyser toutes ces données, en particulier si certains de ces emplacements sont mappés comme lecteurs, les performances des utilisateurs en souffriraient.
Une approche plus moderne consiste à analyser les données dans le cloud, à les étiqueter à l'aide de technologies de classification de données telles que MIP, puis à demander aux endpoints de lire ces étiquettes afin de s'en servir comme point de mise en œuvre. L'analyse et l'étiquetage des données dans le cloud peuvent résoudre les problèmes de performance au niveau de l'endpoint. En réalité, le fait d'analyser les données dans le cloud plutôt que sur les endpoints permet d'accélérer la prévention des fuites de données et d'améliorer son efficacité, sans compromettre la sécurité.
Mythe n° 3 : La réponse aux incidents doit prendre du temps
La réponse aux incidents est un processus complexe en plusieurs étapes, qui requiert l'implication de nombreuses parties prenantes. Malheureusement, plus un incident d'origine interne dure longtemps, plus il est coûteux pour les entreprises. En règle générale, les investigations traînent en longueur parce que les outils DLP manquent de contexte sur les activités des utilisateurs qui entourent une alerte. Les équipes responsables des opérations de sécurité étant inondées de faux positifs, elles ne sont pas toujours capables de faire la distinction entre les alertes réelles et les bruits parasites. Une fois qu'elles lancent le processus de réponse, il est difficile de déterminer si un incident est dû à la négligence ou à la malveillance d'un utilisateur interne. Compte tenu de l'implication d'équipes transversales telles que les RH, le service juridique et la conformité, ce contexte est essentiel lors de l'investigation d'un incident d'origine interne.
Toutefois, la collecte de ces données contextuelles ne devrait pas prendre plusieurs semaines, encore moins des mois. Il suffit de mettre en corrélation les activités des utilisateurs avec les mouvements de données. Un processus complet de réponse aux incidents consiste à examiner les interactions des utilisateurs avec les données sur plusieurs canaux tels que la messagerie, le cloud et les endpoints, puis à mettre les utilisateurs en contexte dans une vue unifiée. Une solution dédiée de gestion des menaces internes peut aider l'équipe responsable des opérations de sécurité à comprendre exactement qui a fait quoi, quand, où et pourquoi, parfois en quelques minutes seulement. À partir de là, elle peut générer un rapport clair à partager avec les autres parties prenantes.
En savoir plus sur la protection des données et des éléments de propriété intellectuelle sensibles
Vous souhaitez découvrir comment une approche moderne de la gestion des menaces internes peut vous aider à protéger votre entreprise contre les fuites de données et d'éléments de propriété intellectuelle sensibles ? Regardez notre dernier webinaire enregistré, qui s'intéresse à ces mythes plus en détail et qui présente un moyen pratique de gérer les risques internes liés aux effectifs modernes.
Regarder le webinaire enregistré