People Centric Insider Threats

Fuites de données : de la prévention manuelle à la prévention gérée

Share with your network!

Comme la plupart des tâches de cybersécurité, la gestion des fuites de données était autrefois confiée à l'homme. Les équipes informatiques et de sécurité s'appuyaient sur des technologies de détection de base pour bloquer toute activité suspecte ou malveillante. 

Quelques décennies plus tard, la prévention des fuites de données (DLP) a pris un visage bien différent. Alors qu'autrefois, les analystes se focalisaient uniquement sur la protection des informations, le processus fait aujourd'hui appel à un large éventail de compétences et de disciplines liées à la sécurité du cloud, ainsi qu'à toute une série de scénarios de fuite de données

Les entreprises sont par ailleurs confrontées à la multiplication des menaces internes, ce qui nécessite la mise en place d'une protection de l'intérieur, bien différente de la protection actuelle contre les menaces externes. Mais surtout, ces différentes solutions doivent s'intégrer et communiquer de façon homogène. 

Cela pose un problème de taille aux entreprises modernes. La gestion de la prévention des fuites de données requiert des ressources qualifiées, qui sont difficiles à trouver. Ce programme pluridisciplinaire nécessite toute une série de ressources (certaines à temps plein, d'autres à temps partiel), et trouver un collaborateur compétent dans tous les domaines pertinents est quasiment mission impossible. Compte tenu de la pénurie actuelle de talents, qui ne cesse de s'aggraver, le secteur de la cybersécurité est incapable de relever ce défi. 

C'est ici qu'interviennent les services DLP gérés, qui aident les entreprises à protéger leurs précieuses ressources, sans devoir constituer des équipes hautement qualifiées, mais souvent sous-exploitées. Dès lors qu'ils sont implémentés correctement, les services DLP gérés donnent de meilleurs résultats pour un coût moindre et en nécessitant moins de ressources internes. 

Comme pour toute technologie implémentée, de nombreux facteurs doivent être pris en compte. Toutes les solutions DLP ne se valent pas. Avant de décider de sous-traiter cette fonctionnalité, vous devez donc identifier précisément vos besoins métier, les risques qui pèsent sur vos données et les indicateurs de réussite. 

Des décisions, encore et toujours, et une solution DLP

L'externalisation de toute fonction essentielle mérite une réflexion approfondie. Dans le cas d'une fonction aussi complexe que la prévention des fuites de données, le choix d'un partenaire doit être particulièrement minutieux. 

Les fournisseurs généralistes sont loin d'être les plus performants en matière de DLP. Il y a peu de chances qu'un fournisseur qui propose 100 services de niveaux différents puisse offrir une solution DLP complète et efficace. 

La prévention des fuites de données est un domaine spécialisé. Ce n'est pas une fonctionnalité que l'on peut rajouter à un autre produit ou proposer par étapes. C'est tout ou rien. Sinon, autant conserver cette fonctionnalité en interne. Cependant, cela ne veut pas dire que votre fournisseur doit uniquement proposer des solutions DLP, loin de là. En revanche, ce fournisseur doit être spécialisé dans la prévention des fuites de données et proposer une solution dédiée, assortie d'une équipe professionnelle et d'un processus testé et éprouvé. 

Vous devez également déterminer précisément vos attentes à l'égard de votre fournisseur de services DLP gérés. Certaines « solutions » maintiennent vos systèmes en état de fonctionnement, mais ne font pas grand-chose d'autre. Pour tirer le meilleur parti de l'externalisation de cette fonction, vous devez vous procurer un service beaucoup plus complet. 

La gestion de la configuration de votre système est bien sûr importante, mais ne constitue qu'un point de départ. Votre fournisseur doit élaborer des règles DLP et les gérer à votre place, en plus de procéder au tri des événements de sécurité. Il a donc tout intérêt à élaborer des règles de tri efficaces s'il veut éviter de perdre du temps et de l'argent. 

Votre fournisseur de services DLP doit également comprendre le rôle joué par les collaborateurs dans les fuites de données. Celles-ci ne se produisent pas par magie. Les utilisateurs peuvent en être à l'origine, que ce soit par négligence, par malveillance ou à la suite d'une compromission. Les contrôles technologiques ne permettent pas à eux seuls de prévenir ce type d'incident. 

Enfin, votre fournisseur doit mettre en place un cadre clair pour mesurer l'efficacité de la solution. En l'absence de mesure, la solution ne pourra pas être évaluée avec précision et, surtout, améliorée. 

Mesurer l'efficacité des services DLP gérés

Certains fournisseurs vous diront qu'il n'est pas simple de mesurer l'efficacité d'une solution DLP. Il suffit pourtant de mesures clairement définies pour y parvenir. 

Déterminez avec votre fournisseur comment quantifier l'efficacité de votre solution, en commençant par les bases, telles que le nombre de faux positifs générés au cours d'une période donnée ou le délai moyen de réponse à une alerte. Ces mesures et d'autres pourront ensuite être utilisées pour déterminer le niveau global de risque de votre entreprise. 

Veillez également à vous concentrer sur la classification des données à ce stade. Idéalement, votre fournisseur doit adopter plusieurs approches, et combiner classification automatisée, pour identifier des étiquettes de données spécifiques, et classification humaine, pour décider à quel moment ces étiquettes doivent être appliquées ou retirées. 

Vous pouvez également définir des objectifs davantage macro-économiques. Vous serez ainsi en mesure de déterminer assez rapidement si l'externalisation de la prévention des fuites de données a réduit le niveau des effectifs, les coûts, et bien plus encore.   

Services DLP gérés de Proofpoint

La manière dont nous accédons aux données et les traitons a radicalement changé ces dernières années. Il est dès lors normal que la façon dont nous protégeons les données évolue également. 

Les systèmes d'ancienne génération ne sont pas conçus pour prendre en charge les environnements de travail modernes. S'ils peuvent repérer et signaler les activités suspectes, la plupart d'entre eux sont en revanche incapables d'identifier les comportements avant, pendant ou après des mouvements de données suspects, et n'offrent qu'une analyse limitée du comportement des utilisateurs. 

Chez Proofpoint, nous savons que toutes les fuites de données sont aujourd'hui imputables aux utilisateurs. Une solution DLP gérée moderne doit donc prendre en compte les comportements humains, que ce soit au bureau, à domicile ou en déplacement. 

En rassemblant des données d'analyse sur les emails, le cloud et les endpoints, la solution Proofpoint Enterprise DLP permet à vos équipes de sécurité et de conformité de gérer l'ensemble des scénarios de fuite de données via une interface unique.

Cette approche éprouvée vous permet d'accélérer la réponse aux incidents et les investigations et offre des mesures claires de l'efficacité, ainsi qu'une visibilité totale sur vos systèmes, réseaux et données

Découvrez-en plus sur les services DLP gérés et l'implémentation d'une solution DLP centrée sur les personnes dans Office 365.

En savoir plus sur la prévention des fuites de données gérée

Tirez le meilleur parti de votre investissement dans des solutions Proofpoint et découvrez les avantages qu'une solution gérée de prévention des fuites de données peut apporter à votre entreprise en effectuant régulièrement une analyse de vos activités client.

En savoir plus sur la prévention des fuites de données et les menaces internes

Le quatrième numéro de New Perimeters, « Les fuites de données ne se produisent pas par magie », est désormais disponible.

À l'heure où les cyberattaques se font de plus en plus ciblées, une constante subsiste : les cybercriminels ciblent les personnes. Compte tenu de l'évolution des techniques cybercriminelles, il est plus important que jamais de protéger vos collaborateurs, vos données et les méthodes d'accès à celles-ci.

Découvrez pourquoi, face à la dispersion des effectifs, il est essentiel d'adapter les méthodes de prévention des fuites de données et de se protéger contre les menaces internes.  

Obtenir votre exemplaire gratuit