Défi
- Améliorer la visibilité sur le niveau de risque des données et de l’environnement cloud de Corelight
- Renforcer les fonctionnalités de sécurité pour protéger les données et les systèmes cloud
- Donner à l’équipe de sécurité les moyens de détecter et de répondre efficacement aux incidents de sécurité potentiels
Solution
- Proofpoint Data Security Posture Management (DSPM)
Résultats
- Les évaluations réalisées par Proofpoint identifient instantanément les données sensibles structurées et non structurées.
- Les informations contextuelles sur la sécurité des données permettent de prendre des décisions plus avisées en matière de sécurité.
- Proofpoint identifie les voies d’attaque qui mettent les données en péril.
Le défi
Obtenir une visibilité complète pour renforcer la sécurité
La sécurité des données représente un tel défi que même des entreprises de sécurité sophistiquées comme Corelight ont besoin d’un soutien externe pour mettre en place des stratégies de sécurité diligentes et complètes. Bernard Brantley, CISO de Corelight, avait besoin de développer la stratégie et la vision de sécurité des données de l’entreprise, ainsi que de renforcer sa capacité à mettre en œuvre cette stratégie.
Son principal objectif était d’assurer une visibilité sur le niveau de risque des fonctionnalités de données de Corelight pour protéger ses données et son environnement cloud.
« Cela nous aiderait à garantir l’efficacité de la sécurité et des systèmes, ainsi qu’à détecter les anomalies potentielles et à y répondre efficacement si nécessaire », explique M. Brantley. Cette visibilité permettrait également à son équipe de communiquer avec précision aux dirigeants les informations nécessaires pour démontrer la valeur de son programme de sécurité et de ses initiatives de conformité réglementaire.
L’entreprise recherchait une visibilité complète sur l’ensemble de ses données sensibles et ressources technologiques, sur les personnes qui ont accès aux données dans le cloud et sur la manière dont l’accès est configuré. Même si l’équipe pourrait recueillir manuellement ces informations auprès des équipes chargées de l’ingénierie, des opérations et des applications, et écumer leurs journaux d’accès et leurs tableaux de bord de sécurité et des opérations, le processus serait inefficace et chronophage.
L’équipe a envisagé d’adopter des outils open source, mais ceux-ci présentaient également des défis. « Nous n’avons ni la taille ni la composition d’équipe nécessaires pour développer et assurer la maintenance d’une solution open source », explique Bernard Brantley. « J’avais besoin de savoir comment nous pouvions déployer une telle plate-forme et n’avais pas de réponse à cette interrogation. »
Les outils de gestion du niveau de sécurité du cloud étaient une autre possibilité, mais ils n’offraient pas les fonctionnalités de personnalisation dont l’équipe avait besoin. M. Brantley et son équipe étaient à la recherche d’une solution complète, qui pourrait les aider à identifier les données structurées et non structurées, les ressources et les configurations de sécurité.
BERNARD BRANTLEY, CISO, CORELIGHT
La solution
Dépassement des attentes en matière de visibilité sur les données
Après avoir étudié les options qui s’offraient à eux, Bernard Brantley et Corelight ont opté pour Proofpoint Data Security Posture Management (DSPM). Proofpoint DSPM offre une approche axée sur les données de la sécurité qui fournit une visibilité et un contrôle complets sur les données sensibles dans l’ensemble de l’écosystème numérique d’une entreprise. Il permet aux entreprises de rester constamment au fait de leurs données stratégiques et de leur état de protection.
Après avoir adopté Proofpoint, M. Brantley a commencé par évaluer l’infrastructure cloud critique qui soutient les services fournis par Corelight. Proofpoint lui a fourni bien plus d’informations que prévu dans des délais très courts. Le cas d’utilisation initial a été un tel succès que Bernard Brantley a rapidement déployé Proofpoint DSPM pour toute son infrastructure cloud Amazon.
Selon Bernard Brantley, l’un des principaux avantages de Proofpoint réside dans le graphique de connaissances qui alimente la plate-forme. Sur la base des observations de l’analyseur en un seul passage de Proofpoint, il relie toutes les données d’entreprise aux ressources et identités associées et identifie leur accès à ces données, ainsi que les erreurs de configuration et les vulnérabilités qui mettent ces données en péril.
Grâce au graphique de Proofpoint, des entreprises comme Corelight et leurs équipes de sécurité peuvent identifier en continu les informations sensibles, déterminer les voies d’attaque pertinentes et automatiser les mesures de correction nécessaires pour sécuriser leurs données. En plus d’identifier les données structurées et non structurées, les entreprises peuvent utiliser des profils de conformité prédéfinis au sein de Proofpoint DSPM pour détecter les données personnelles et simplifier la conformité au règlement général sur la protection des données (RGPD), à la loi HIPAA (Health Insurance Portability and Accountability Act) et à d’autres réglementations afin de s’assurer que les données sensibles ne quittent jamais leurs environnements cloud.
La solution est aussi précieuse pour le RSSI que pour l’ingénieur en sécurité, l’analyste, les professionnels DevOps, etc., car elle permet d’identifier les données, de classer leur niveau de risque et les voies d’attaque, ainsi que de corriger les risques. La plate-forme Proofpoint de sécurité cloud axée sur les données opère en trois temps :
- Proofpoint élabore un graphique intelligent offrant un contexte détaillé et des relations de confiance transitives qui représentent l’ensemble des banques de données, applications, identités et ressources d’infrastructure dans tous les clouds et comprend les liens entre tous ces éléments. L’analyseur de données sans agent de Proofpoint détermine ensuite quelles banques de données hébergent des informations sensibles et leur attribue automatiquement des règles de sécurité et des profils de conformité réglementaire spécifiques.
- Le moteur de hiérarchisation de Proofpoint identifie les trajectoires à risque identifiées grâce au graphique et les hiérarchise en fonction de la sensibilité des données à risque et de l’impact de l’attaque.
- Proofpoint peut être intégré à divers outils externes à des fins de notification, de création de tickets, de déclenchement de workflows et autres, afin que les utilisateurs puissent automatiser la correction grâce à leur moteur d’orchestration.
Les résultats
Compréhension et réduction proactives des risques pesant sur les données
Suite au déploiement de Proofpoint DSPM, Bernard Brantley a rapidement identifié les emplacements des données sensibles de Corelight, et a même pu repérer des données à des endroits dont il ignorait l’existence. « Nous avons pu étudier la nature des données qui se retrouvaient dans certains emplacements de stockage cloud avec leurs propriétaires », indique M. Brantley. « Les données identifiées ont été une véritable surprise pour l’équipe. »
« L’identification de données sensibles à des endroits dont nous ignorions l’existence témoigne de la puissance des fonctionnalités de Proofpoint », ajoute-t-il. « Désormais, lorsqu’on nous demande comment nos équipes stockent des données et quels contrôles elles ont mis en place pour les supprimer, nous pouvons voir si elles respectent les règles et déterminer si des données sensibles se retrouvent à des endroits où elles ne devraient pas, puis collaborer immédiatement avec l’équipe pour y remédier. »
En outre, grâce aux évaluations des données chronométrées de Proofpoint, Bernard Brantley et son équipe sont informés en cas d’apparition d’une vulnérabilité susceptible d’entraîner une compromission de données et envoient automatiquement un ticket de service pour s’assurer que les situations qui présentent un danger pour les données sont rapidement corrigées.
Le plus important aux yeux de Bernard Brantley est peut-être la façon dont les capacités de graphique de Proofpoint lui fournissent les renseignements complets dont il a besoin sur l’emplacement des données sensibles et leur état de protection dans l’ensemble des environnements cloud de l’entreprise.
« C’est un outil qui me permet de me concentrer sur la défense et la protection des données et systèmes plutôt que sur la réponse aux incidents, ce qui est beaucoup mieux du point de vue des risques. Plus je mets en œuvre mon programme efficacement, plus nous gardons une longueur d’avance sur les problèmes potentiels au sein de l’entreprise », explique-t-il.
« Proofpoint me permet de répondre à deux questions primordiales par la positive », précise le CISO. « Premièrement, est-ce que je sais où tout se trouve et comment les systèmes sont configurés ? Deuxièmement, est-ce que je comprends clairement le risque pesant sur les données et les systèmes ? Proofpoint m’offre cette visibilité. »
Dans un avenir proche, Corelight va intensifier son utilisation de Proofpoint. « Je vais m’assurer que toutes les personnes qui possèdent un compte cloud ou gèrent des ressources au sein d’un compte cloud savent que Proofpoint existe et comprennent sa valeur », déclare-t-il.