Computer Keyboard

Data Loss Prevention (DLP)

Qu'est-ce que la Data Loss Prevention ?
Tout ce qu'il faut savoir sur la Data Loss Prevention (DLP), avec des conseils sur les outils et bonnes pratiques pour la DLP.

Définition de la Data Loss Prevention

La Data Loss Prevention (DLP) veille à ce que les utilisateurs n'envoient pas d'informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit les logiciels qui aident un administrateur réseau à contrôler les données que les utilisateurs peuvent transférer.

Les produits DLP utilisent des règles commerciales pour classer et protéger les informations confidentielles et critiques afin que les utilisateurs non autorisés ne puissent pas accidentellement ou malicieusement partager des données, ce qui mettrait l'organisation en danger. Par exemple, si un employé essayait de transférer un courriel professionnel en dehors du domaine de l'entreprise ou de télécharger un fichier de l'entreprise vers un service de stockage dans le cloud grand public comme Dropbox, l'employé se verrait refuser la permission.

Les organisations adoptent la DLP en raison des menaces internes et des lois rigoureuses sur la protection des données, dont beaucoup ont des exigences strictes en matière de protection des données ou d'accès aux données. Outre la surveillance et le contrôle des activités des terminaux, certains outils DLP peuvent également être utilisés pour filtrer les flux de données sur le réseau de l'entreprise et protéger les données en mouvement.

 

Bonnes pratiques de la DLP

Voici comment initier un déploiement DLP réussi :

  • Prioriser les données
    Toutes les données ne sont pas aussi importantes les unes que les autres. Chaque organisation a sa propre définition des données critiques. La première étape consiste à décider quelles sont les données qui poseraient le plus gros problème si elles étaient volées. La DLP doit commencer par les données les plus précieuses ou les plus sensibles susceptibles d'être visées par les attaquants.

  • Classifier les données
    Une approche simple et évolutive consiste à classer les données par contexte. Cela signifie qu'il faut associer une classification à l'application source, au magasin de données ou à l'utilisateur qui a créé les données. L'application de balises de classification persistantes aux données permet aux organisations de suivre leur utilisation. L'inspection du contenu est également utile. Elle examine les données pour identifier des expressions régulières, telles que les numéros de sécurité sociale et de carte de crédit ou des mots-clés (exemple : "confidentiel"). L'inspection du contenu est souvent accompagnée de règles préconfigurées pour les normes PCI, PII et autres.

  • Comprendre quand les données sont à risque
    Les risques associés aux données distribuées aux appareils des utilisateurs ou partagées avec des partenaires, des clients et la chaîne d'approvisionnement sont différents. Dans ces cas, les données sont souvent les plus exposées au moment où elles sont utilisées sur les terminaux. Il s'agit par exemple de joindre des données à un courriel ou de les déplacer vers un dispositif de stockage amovible. Un programme DLP robuste doit tenir compte de la mobilité des données et du moment où les données sont à risque.

  • Surveiller les données en mouvement
    Il est important de comprendre comment les données sont utilisées et d'identifier les comportements qui mettent les données en danger. Les organisations doivent surveiller les données en mouvement afin d'avoir une meilleure visibilité de ce qui arrive à leurs données sensibles et de déterminer l'étendue des problèmes que leur stratégie DLP doit aborder.

  • Communiquer et développer des contrôles
    L'étape suivante consiste à travailler avec les responsables des secteurs d'activité pour comprendre pourquoi cela se produit et à créer des contrôles pour réduire les risques liés aux données. Au début d'un programme DLP, les contrôles de l'utilisation des données peuvent être simples. Les contrôles peuvent cibler des comportements communs dont la plupart des responsables hiérarchiques conviendraient qu'ils sont risqués. Au fur et à mesure que le programme DLP se développe, les organisations peuvent développer des contrôles plus granulaires et plus précis pour réduire des risques spécifiques.

  • Former les employés et fournir des conseils en continu
    Une fois qu'une organisation comprend quand les données sont déplacées, la formation des utilisateurs peut réduire le risque de perte accidentelle de données par des initiés. Souvent, les employés ne reconnaissent pas que leurs actions peuvent entraîner une perte de données et ils s'en sortiront mieux s'ils sont formés. Les solutions DLP avancées offrent aux utilisateurs la possibilité d'informer les employés de l'utilisation des données qui pourrait enfreindre la politique de l'entreprise ou augmenter les risques. Cela s'ajoute aux contrôles visant à bloquer purement et simplement les activités de données à risque.

  • Déploiement
    Certaines organisations répéteront ces étapes avec un ensemble de données élargi ou étendront l'identification des données et la classification pour permettre des contrôles de données affinés. En se concentrant initialement sur la sécurisation d'un sous-ensemble des données les plus critiques, le DLP est plus simple à mettre en œuvre et à gérer. Un programme pilote réussi fournira également des options pour étendre le programme. Au fil du temps, un pourcentage plus important d'informations sensibles sera inclus, avec un minimum de perturbation des processus opérationnels.

 

Statistiques Data Loss Prevention pour les entreprises

43% des violations de données sont internes.

Une idée fausse courante est que la perte de données provient principalement d'attaquants malveillants. Les violations externes représentent encore plus de la moitié de toutes les violations de données. Mais les violations de données internes sont également en augmentation et représentent près de la moitié de toutes les violations de données.

60 à 70 % de toutes les violations de données justifient une divulgation publique.

Cette statistique peut être préjudiciable à la réputation de toute entreprise. Une étude menée par Intel a révélé que 70 % des incidents de perte de données dans les petites organisations commerciales - PME ou PMI - justifiaient une divulgation publique ou avaient un impact financier négatif.

 

Outils et technologie pour la Data Loss Prevention

La solution Proofpoint Email Data Loss Prevention offre une protection intégrée des données pour les e-mails et les pièces jointes. Elle est conçue pour empêcher l'exposition accidentelle de données et prévenir les attaques d'attaquants ou d'imposteurs tiers par courrier électronique. Elle peut être utilisé conjointement avec d'autres produits de la suite de protection des informations, tels que Proofpoint Data Discover et Proofpoint Email Encryption.

Un outil DLP complet comporte quatre éléments : un serveur de gestion central, la surveillance du réseau, le DLP de stockage et le DLP de point de terminaison. Dans un petit déploiement, tout, sauf l'agent d'extrémité, peut être consolidé sur un seul serveur ou appareil. Les déploiements plus importants peuvent inclure plusieurs éléments distribués pour couvrir différents éléments de l'infrastructure.

Grâce à cet outil, les organisations savent toujours où se trouvent leurs données privées ou propriétaires, y compris la propriété intellectuelle, l'identification personnelle, les informations sur les patients, les informations financières, etc. Il aide les organisations à simplifier la découverte et à évaluer rapidement les données afin qu'elles puissent répondre à n'importe quel problème. La solution DLP en place de Proofpoint, Content Control, aide les organisations à :

  • Localiser facilement les données sensibles, où qu'elles se trouvent dans l'entreprise. Le processus de découverte simplifié permet aux équipes informatiques et aux services informatiques d'être conscients des problèmes sans avoir à recourir à une solution DLP complexe ou à une approche de type "lock-it-all-down".

  • Évaluer les données historiques et s'assurer que les nouvelles données sont évaluées au fur et à mesure de leur création. Mettre en quarantaine, déplacer ou supprimer toute violation afin d'éviter d'être affecté par du mauvais matériel. Par exemple, si un contenu d'entreprise est découvert dans un dossier de synchronisation de Dropbox, l'utilisateur sera automatiquement alerté et les données seront déplacées vers le référentiel sanctionné de l'équipe de sécurité informatique.

  • Évaluer les métadonnées et le texte intégral d'un fichier. Cela permet aux services de sécurité informatique d'identifier les cartes de crédit, les données d'identification personnelle, les numéros de licence, les informations médicales, etc. Ce processus permet également d'enseigner aux utilisateurs les meilleures pratiques en matière de gestion et de sécurité des données sur le lieu de travail, sans entraver la productivité ou le flux de travail.