webleads-tracker

5 risques de perte de données et comment s’en protéger

14août

5 risques de perte de données et comment s’en protéger

Avec la virtualisation, les infra privées et publiques, le cloud, le SaaS, la mobilité… L’environnement SI est devenu hybride et les stratégies de protection des données plus complexes.

Voici 5 risques de perte de données et de quelle façon les atténuer :

 

Mauvais contrôle des droits des utilisateurs

L’utilisation abusive d’accès à privilège peut avoir des conséquences désastreuses. Pour s’en protéger :

  • Choisir une authentification à deux facteurs pour les données sensibles ;
  • Limiter et enregistrer les sessions à privilège des applications ;
  • Mettre en place une gouvernance des accès à privilèges pour détecter les comptes orphelins, ceux qui ont un accès excessif par rapport à leurs pairs, et ceux qui se situent en dehors de la politique.

 

Incohérences dans la gouvernance et la gestion des accès

Entre les solutions SAAS, les accès ouverts aux partenaires, et la pratique du shadow IT, l’intégration entre les environnements cloud et distribués favorise les contournements sur les contrôles et les politiques permissives.

Pour appliquer de façon cohérente les politiques de gouvernance et gestion des accès, une approche centralisée est nécessaire :

  • Étendre la gouvernance et l’administration des identités à tous les environnements ;
  • Opter pour une connexion unique administrée de manière centralisée, quel que soit le lieu d’exécution de l’application ;
  • Intégrer les RH dans les procédures afin que l’accès puisse être attribué et révoqué de manière cohérente.

 

Procédures de réponse aux incidents qui n’incluent pas les fournisseurs de services

  • Définir où se termine la responsabilité du fournisseur de services en matière de sécurité et où la sécurité de l’entreprise commence ; Lorsque des données à caractère personnel sont concernée, le RGPD exige que ces responsabilités soient clairement définies
  • Mettre en place des exercices qui incluent la communication avec les fournisseurs de services et l’interaction avec leur personnel ;
  • Surveiller l’accès aux services de cloud et à toutes les données pertinentes que le fournisseur de cloud offre.

 

Cryptographie irrégulière des applications

La cryptographie des données stockées est une option proposée par les fournisseurs de cloud. Les données personnelles et/ou sensibles qui transitent doivent également être cryptées. La difficulté consiste à appliquer cette politique avec cohérence sur l’ensemble des environnements hybrides, et en particulier sur le partage de fichiers. Pour y remédier :

  • Appliquer la cryptographie de façon cohérente au sein de l’environnement informatique hybride et le long du cycle de vie des données ;
  • Faire preuve de transparence jusqu’à l’utilisateur final afin qu’il ne cherche pas à contourner les contrôles ;
  • Prendre en charge les données structurées et non structurées.

 

Configurations mal entretenues

Les configurations, les systèmes et les applications doivent être conformes aux règles en vigueur.

Ils doivent être corrigés et mis à jour dès que de nouvelles vulnérabilités sont détectées. Et en application des nouvelles règles de gouvernance, un registre doit être tenu pour démontrer l’application des politiques, quelle que soit l’infrastructure et où qu’elle se trouve.

  • Nouer des alliances étroites entre les équipes d’exploitation qui gèrent l’automatisation du déploiement des serveurs et les responsables de la maintenance des stratégies de sécurité ;
  • Former les équipes opérationnelles.

Source : ITsocial

 

Pour aller plus loin :

Comment développer une « culture cybersécurité » au sein de sa PME ?

Comment sécuriser les données Cloud de son entreprise ?

Notre solution de sauvegarde externe RGPD Ready

Posté par GlobalPartner  Posté le 14 Août 
  • gouvernance SI, protection des données
  • Commentaires publiés : 0