Sommaire
- Qu’est-ce que la gestion de la posture de sécurité des données (DSPM) ?
- Comment fonctionne le DSPM ?
- Pourquoi le DSPM est essentiel dans la cybersécurité moderne
- Principales fonctionnalités des outils DSPM
- Avantages de l’adoption du DSPM
- Défis liés à la mise en œuvre du DSPM
- Meilleures pratiques pour une mise en œuvre efficace du DSPM
- En quoi le DSPM diffère-t-il des autres solutions de sécurité ?
- Comment le DSPM est-il utilisé ?
- Protégez votre organisation et ses actifs grâce à la gestion de la posture de sécurité des données (DSPM)
Les entreprises modernes sont confrontées à des défis sans précédent en matière de sécurisation des données dans des environnements cloud complexes et des infrastructures hybrides. La gestion de la posture de sécurité des données (DSPM ou data security posture management en anglais ) s’est imposée comme une approche essentielle de la cybersécurité, offrant une visibilité et un contrôle complets sur les données sensibles, quel que soit leur emplacement.
La prolifération des données dans les organisations modernes augmente rapidement les risques de perte ou de compromission de données précieuses ou sensibles. Ces risques font de la sécurité des données le problème n° 1 pour les acteurs de la sécurité, en particulier ceux qui utilisent des stratégies de protection traditionnelles.
L’adoption rapide des services cloud et l’évolution vers un développement agile ont transformé la manière dont les organisations stockent, traitent et protègent leurs données. Les organisations doivent désormais gérer les données sur plusieurs clouds, applications et technologies de stockage. La DSPM complète les outils de sécurité existants tels que la gestion de la posture de sécurité dans le cloud (CSPM) en se concentrant sur la protection des données plutôt que sur la sécurité de l’infrastructure, créant ainsi une stratégie de cybersécurité plus complète.
La formation à la cybersécurité commence ici
Votre évaluation gratuite fonctionne comme suit :
- Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
- Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
- Découvrez nos technologies en action !
- Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.
Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.
Un représentant de Proofpoint vous contactera sous peu.
Qu’est-ce que la gestion de la posture de sécurité des données (DSPM) ?
La gestion de la posture de sécurité des données (DSPM) représente une approche de la sécurité axée sur les données qui offre une visibilité et un contrôle complets sur les données sensibles dans l’ensemble de l’écosystème numérique d’une organisation. Alors que la CSPM se concentre sur la sécurité des infrastructures, la DSPM traite spécifiquement de la protection des données en aidant les organisations à découvrir, classer et sécuriser les informations sensibles, où qu’elles se trouvent.
La DSPM trace une voie moderne pour comprendre tout ce qui affecte la posture de sécurité de vos données, où qu’elles se trouvent, y compris dans les environnements SaaS, PaaS, publics ou multi-cloud, sur site ou hybrides. La DSPM vous indique où se trouvent les données précieuses ou sensibles, qui peut y accéder et quelle est leur posture de sécurité.
La DSPM permet aux organisations de maintenir une connaissance continue de leurs actifs de données et de leur état de protection grâce à trois fonctionnalités clés :
- Découverte et classification automatisées des données sensibles dans tous les environnements.
- Surveillance en temps réel des modèles d’accès et d’utilisation des données.
- Évaluation des risques et correction en fonction de la sensibilité et de l’exposition des données.
Les organisations s’appuient sur des solutions DSPM qui leur permettent d’identifier, de classer et de renforcer les données sensibles à grande échelle. Grâce à une technologie basée sur l’IA, les organisations peuvent sécuriser leurs données dans les environnements SaaS, PaaS, cloud public, multi-cloud, sur site et hybrides, tout en réduisant les risques liés à l’intervention humaine.
Comment fonctionne le DSPM ?
L’une des questions les plus importantes en matière de cybersécurité est la suivante : « Où se trouvent nos données ? » Vous ne pouvez pas commencer à sécuriser vos données tant que vous ne savez pas où elles se trouvent, en particulier les données critiques pour l’entreprise, les données clients ou les données réglementées. Comme nous l’avons appris dans cette nouvelle ère d’agilité, vos données peuvent se trouver presque partout. Améliorer la visibilité est la première étape de la gestion de la posture de sécurité des données.
Les communautés d’analystes et de fournisseurs décrivent différents types de gestion de la posture. Ils abordent tous deux questions générales : quels sont les problèmes et comment pouvons-nous les résoudre ? La gestion de la posture de sécurité des données est une approche prescriptive relativement nouvelle pour sécuriser les données. Comme le définit Gartner dans son Hype Cycle for Data Security 2022, « la gestion de la posture de sécurité des données offre une visibilité sur l’emplacement des données sensibles, les personnes qui y ont accès, la manière dont elles ont été utilisées et la posture de sécurité du stockage ou de l’application des données ».
Gartner a attribué à la DSPM une note « transformationnelle », la reconnaissant comme une solution urgente aux défis modernes en matière de sécurité des données.
La DSPM fonctionne selon un processus systématique en trois étapes visant à sécuriser les données organisationnelles :
- Découverte et analyse : le système identifie et catalogue automatiquement les emplacements des données dans les services cloud, les plateformes SaaS et les environnements sur site. Il détecte également les magasins de données fantômes et les bases de données oubliées qui pourraient présenter des risques pour la sécurité.
- Détection des risques : DSPM évalue les vulnérabilités potentielles en analysant les chemins d’accès, les privilèges des utilisateurs et la sensibilité des données. Ce processus prend en compte des facteurs tels que la gravité des vulnérabilités, la classification des données et les configurations des ressources afin de hiérarchiser les efforts de correction.
- Surveillance continue : le cadre fournit une évaluation continue de la sécurité des données, garantissant la conformité aux exigences réglementaires tout en s’adaptant aux nouvelles menaces et à l’évolution des besoins de l’entreprise.
Découvrez les solutions DSPM de Proofpoint et tirez parti d’une plateforme qui détecte et classe les données sensibles tout en escaladant les risques et en minimisant les surfaces d’attaque. Pour plus d’informations, consultez la fiche technique.
Le DSPM détecte l’emplacement des données et analyse leur composition
La détection de l’emplacement des données est un enjeu majeur en raison de la nature même de l’agilité. Dans les organisations DevOps et axées sur les modèles, la quantité de données structurées et non structurées pouvant être localisées presque partout est considérablement plus importante et ne cesse de croître.
Dans les scénarios traditionnels, toutes les données étaient stockées sur site, ce qui a donné naissance au modèle de sécurité réseau « Castle & Moat » (château et douves), qui restreignait l’accès externe tout en autorisant les utilisateurs internes de confiance. Le besoin d’une informatique plus flexible et agile a fragmenté l’architecture traditionnelle et entraîné le transfert d’importants volumes de données vers des emplacements externes gérés par des tiers. Pour les architectes de sécurité, les praticiens et les responsables de la conformité, ce changement titanesque dans l’emplacement des données, associé à une croissance massive des volumes de données, nécessite une approche différente pour sécuriser les données : d’où la gestion de la posture de sécurité des données.
L’approche DSPM reconnaît que les architectures agiles sont beaucoup plus complexes, car les environnements de données ne sont pas monolithiques. Pour la plupart des entreprises, les données sont stockées dans de nombreux emplacements physiques et virtuels : deux ou plusieurs fournisseurs de services cloud tels qu’Amazon, Microsoft ou Google ; des clouds privés ; des fournisseurs de logiciels en tant que service ; des fournisseurs de plateformes en tant que service et de lacs de données tels que Snowflake et Databricks ; des partenaires commerciaux ; LLM ; et, bien sûr, les serveurs et terminaux sur site au sein d’une organisation.
Les données ne se déplacent pas seulement vers davantage d’endroits. La vitesse de création des données augmente considérablement avec l’explosion moderne des microservices, la fréquence croissante des changements, l’accélération de l’accès pour la modélisation et les itérations constantes de nouveaux codes par DevOps. Parmi les conséquences pour la sécurité, on peut citer les magasins de données fantômes et les bases de données abandonnées, qui attirent les attaquants comme le miel attire les abeilles.
Localiser vos données n’est qu’un début. Une analyse de classification est nécessaire pour aider votre équipe à comprendre la nature des données et à déterminer les niveaux de préoccupation en matière de protection des données et d’exigences de surveillance, en particulier pour les données soumises à des obligations de conformité.
Le DSPM détecte les données à risque et hiérarchise les mesures correctives
La deuxième phase du DSPM consiste à détecter les données à risque. La première étape consiste à identifier tous les systèmes et opérations connexes qui fonctionnent dans l’environnement de votre organisation. La détection de l’ensemble de l’infrastructure permet de déterminer tous les chemins d’accès à vos données et ceux qui peuvent nécessiter des modifications des autorisations d’accès ou de nouveaux contrôles de protection.
Les droits d’accès constituent un défi, car les données structurées et non structurées peuvent se trouver dans de nombreux types de magasins de données : bases de données natives du cloud, stockage en blocs et services de stockage de fichiers. Pour chacun d’entre eux, votre équipe doit repérer les erreurs de configuration d’accès, les privilèges d’accès excessifs, les utilisateurs inactifs, les applications vulnérables et les ressources exposées ayant accès à des données précieuses et sensibles.
Si votre organisation est en train de se mettre à niveau sur ces questions, sachez que les équipes de sécurité doivent collaborer étroitement avec les équipes chargées des données et de l’ingénierie en raison de l’évolution rapide des architectures d’applications et des changements apportés aux microservices et aux magasins de données.
L’accès n’est pas le seul risque lié aux données, la nature des données en est un autre. Vos équipes doivent hiérarchiser les données afin de pouvoir classer leur importance et leur niveau de risque. Les données sont-elles propriétaires, réglementées, précieuses ou sensibles d’une autre manière ? L’évaluation des risques est une combinaison de la gravité des vulnérabilités, de la nature des données, de leurs chemins d’accès et de l’état de leurs configurations de ressources. Un risque plus élevé signifie que la remédiation devient la priorité numéro un !
Le DSPM corrige les risques liés aux données et empêche leur réapparition
Pour sécuriser les données à risque, il faut corriger les vulnérabilités associées découvertes lors des phases de découverte et de détection du DSPM. Dans les scénarios traditionnels, les équipes se concentrent souvent sur la sécurisation du périmètre classique, mais dans les environnements hybrides modernes, il faut tenir compte d’un nouveau champ de risques beaucoup plus large. La correction nécessite une approche interfonctionnelle. Selon les scénarios, l’équipe aura besoin d’aide pour les opérations réseau et infrastructure, la gestion de la configuration du cloud, la gestion des identités, les bases de données, les LLM, les politiques de sauvegarde, les DevOps, etc.
La sécurité des données est généralement régie par des contrôles fournis par un fournisseur de services particulier. Cependant, l’entreprise abonnée joue également un rôle essentiel dans le traitement de plusieurs problèmes liés principalement à la gestion de la configuration :
- Identifier où les charges de travail sont exécutées
- Cartographier les relations entre les données, l’infrastructure et les processus métier associés afin de découvrir les chemins exploitables
- Vérifier les privilèges des comptes utilisateurs et administrateurs afin d’identifier les utilisateurs disposant de droits d’accès et de rôles excessifs
- Inspecter toutes les adresses IP publiques associées à vos comptes cloud afin de détecter tout détournement potentiel
Étant donné que les principaux fournisseurs de services cloud ne fournissent pas de contrôles de sécurité et de configuration intégrés et interopérables pour les clouds disparates, votre organisation doit s’assurer que les contrôles d’accès de sécurité sont correctement configurés pour les environnements multicloud et hybrides.
Pourquoi le DSPM est essentiel dans la cybersécurité moderne
Le modèle classique de cybersécurité « château fort et douves » ( Castle-and-Moat) restreint l’accès externe et autorise les utilisateurs internes de confiance. Si la familiarité engendre le confort, les responsables de la sécurité ne doivent pas se reposer sur cette approche traditionnelle.
Nous avons assisté à une succession ininterrompue d’attaques et de violations de données réussies, qui remettent en cause la fiabilité du modèle « château fort et douves ». Il est également inadapté, car les attaquants ne s’en prennent pas à votre château. Leur véritable cible est vos données, qui peuvent se trouver presque n’importe où à l’ère de l’agilité. Et comment savoir si les attaquants ne se trouvent pas déjà à l’intérieur du château ?
Voici six raisons de placer les données au centre de votre stratégie de sécurité plutôt que de vous fier à l’approche traditionnelle « château et douves ».
1. Le CI/CD entraîne une explosion des déploiements et des nouveaux changements
L’évolution constante des besoins métier a renforcé la nécessité d’automatiser les étapes du développement d’applications. L’intégration continue et la livraison continue (CI/CD) accélèrent le développement des applications et modifient fréquemment le code source. Si vous n’êtes pas familier avec le CI/CD, imaginez-le ainsi : les développeurs d’applications (ou l’équipe DevOps) de votre organisation déploient de toutes nouvelles fonctionnalités dans les applications de votre organisation, non pas une fois par mois ou même une fois par semaine, mais 5, 10, 15 fois ou plus par jour.
Les membres de l’équipe DevOps méritent d’être félicités pour leur plus grande agilité, mais les changements rapides de code peuvent ajouter des risques à la sécurité des données. Le risque de fuite de données augmente avec la complexité et la vitesse accrues des services et des changements.
Les données sont particulièrement exposées lorsque DevOps lance constamment des instances et des liens vers des référentiels de données, en particulier lorsque des compartiments temporaires ou des copies oubliées de données sont utilisés pour tester des applications.
2. L’IA/ML stimule le besoin d’un accès accru aux données pour la modélisation
Par rapport aux applications traditionnelles, les charges de travail liées au machine learning (ML) nécessitent d’énormes quantités de données structurées et non structurées pour créer et entraîner des modèles. À mesure que les data scientists expérimentent des modèles et les font évoluer pour répondre à de nouvelles exigences commerciales, de nouveaux magasins de données sont créés à des fins de test et d’entraînement.
Ce transfert constant de données de production vers des environnements hors production peut les exposer à des exploits potentiels. Placer les données au centre de votre stratégie de sécurité permet de garantir que les contrôles s’étendent à tous les emplacements où se trouvent les données, qu’elles soient à l’intérieur ou à l’extérieur des environnements de production.
3. Les microservices favorisent davantage de services et un accès granulaire aux données
La règle d’or du football, du basket-ball, du baseball et d’autres sports de balle est de garder les yeux rivés sur le ballon. La même leçon s’applique à la sécurité des données : gardez les yeux rivés sur les données. Cela était plus facile pour les applications héritées, qui étaient construites avec une architecture à trois niveaux et un seul magasin de données. Dans ce scénario, la protection des données d’application nécessitait simplement de protéger cette seule base de données.
Le développement d’applications modernes utilise plusieurs microservices avec leurs propres magasins de données, qui contiennent des éléments de données d’application qui se chevauchent. Cela complique considérablement la sécurité des données, d’autant plus que les nouvelles fonctionnalités introduisent souvent de nouveaux microservices avec davantage de magasins de données.
Le nombre de chemins d’accès à ces magasins de données augmente également de manière exponentielle au fil du temps. Il est impossible de vérifier manuellement et en permanence la sécurité de ces magasins de données et chemins d’accès qui se multiplient. C’est une raison supplémentaire d’utiliser l’automatisation pour aider l’équipe à garder un œil sur les données.
4. La prolifération des données entraîne la multiplication des copies dans davantage d’endroits
La prolifération des copies de données dans différents emplacements de stockage est un problème majeur pour les organisations qui utilisent des options d’infrastructure en tant que service (IaaS) et d’infrastructure en tant que code (IaC). Ces architectures permettent d’accomplir rapidement des tâches, mais « plus rapide » signifie souvent que personne ne supervise l’application des contrôles de sécurité aux données en expansion. Placer les données au premier plan de votre politique de sécurité vous permettra de suivre automatiquement les données où qu’elles soient stockées et d’appliquer automatiquement des contrôles de sécurité afin de garantir leur protection contre tout accès non autorisé.
Les différents systèmes fonctionnent souvent avec des protocoles de sécurité distincts, ce qui crée des problèmes de visibilité et des politiques de sécurité incohérentes entre les environnements. Les organisations doivent désormais gérer un volume de données colossal, dont 80 à 90 % sont des contenus non structurés provenant d’emails, de feuilles de calcul et de divers formats numériques.
5. La sécurité de l’infrastructure cloud souffre lorsque l’accès aux données est mal configuré
L’autorisation d’accès est un pilier de la sécurité des données. Sans elle, les données sont une proie facile pour les pirates. Mais que se passe-t-il si les contrôles d’autorisation sont mal mis en œuvre ? Peut-être que quelqu’un les a simplifiés ou supprimés pour faciliter leur utilisation par les DevOps. Les contrôles sont-ils appliqués de manière cohérente aux données, où qu’elles se trouvent ?
Selon les analystes de Gartner, la plupart des violations de sécurité dans le cloud sont causées par une mauvaise configuration de l’infrastructure cloud (IaaS et PaaS). Une approche de la sécurité axée sur les données doit garantir que les configurations d’accès aux données sont correctement utilisées, où que se trouvent les données.
Les menaces persistantes avancées (APT), cyberattaques sophistiquées dans lesquelles les pirates obtiennent et conservent un accès non autorisé aux réseaux pendant de longues périodes, sont particulièrement préoccupantes. Ces menaces visent spécifiquement l’exfiltration de données sensibles plutôt que de provoquer des pannes du système. Le manque de sécurité des données dans le cloud est devenu particulièrement préoccupant, les violations de données dans le cloud représentant 45 % de toutes les violations en 2023.
6. Les réglementations en matière de confidentialité exigent un contrôle et un suivi accrus des données.
La conformité est un facteur important de la sécurité des données. Citons par exemple les données à caractère personnel pour le RGPD, les données relatives aux comptes de paiement, les données d’authentification sensibles pour la norme PCI DSS et les données personnelles de santé pour la loi HIPAA. Le non-respect des obligations en matière de protection de données sensibles et précieuses telles que celles-ci peut entraîner des sanctions importantes.
En cas de violations graves, le RGPD peut imposer des amendes pouvant atteindre 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial. De même, les violations de la loi HIPAA peuvent entraîner des sanctions allant de 100 à 50 000 dollars par dossier concerné. Le DSPM aide les organisations à détecter et à classer automatiquement les données liées aux exigences de conformité, en les mettant en correspondance avec les références réglementaires pertinentes.
Les données sont l’actif le plus précieux de votre organisation. Une politique de sécurité axée sur les données doit permettre la détection et la classification automatiques de toutes les données protégées, où qu’elles se trouvent dans l’environnement. Les équipes de sécurité doivent avoir une visibilité totale sur l’emplacement des données précieuses et sensibles afin d’en garantir la protection. L’approche traditionnelle de la sécurité, qui consiste à ériger des remparts et des douves, n’est plus adaptée aux environnements modernes. Pour les raisons mentionnées ci-dessus, l’adoption d’une stratégie de sécurité axée sur les données est essentielle pour garantir la sécurité des données. C’est là tout l’intérêt du DSPM.
Principales fonctionnalités des outils DSPM
La plateforme DSPM automatise cinq domaines de fonctionnalités permettant d’évaluer la sécurité des données, de détecter et de corriger les risques, et de garantir la conformité. En général, il est utile de rechercher une plateforme DSPM sans agent qui se déploie de manière native dans l’un des principaux clouds (AWS, Azure, GCP ou Snowflake) et qui prend en charge les principales applications SaaS, les bases de données sur site et les magasins de fichiers.
La plateforme doit fournir un accès API à 100 % afin d’intégrer facilement l’utilisation des données de vos outils existants nécessaires à l’utilisation du DSPM dans l’environnement de votre organisation. Naturellement, la plateforme doit également utiliser un contrôle d’accès basé sur les rôles afin de garantir une gestion de la sécurité des données aussi sûre que le sont les données sensibles et précieuses. Tout cela permettra de minimiser les obstacles et de rendre le DSPM rapidement productif pour vos équipes.
Découverte des données avec le DSPM
La fonctionnalité de découverte répond à la question « Où se trouvent mes données précieuses et sensibles ? ». Le DSPM doit découvrir les données structurées, non structurées et semi-structurées dans un large éventail de magasins de données provenant des principaux fournisseurs de cloud et des plateformes SaaS, ainsi que dans diverses applications d’entreprise telles que Snowflake, Salesforce et Workday, sans oublier les bases de données sur site et les partages de fichiers. Ces informations et tout autre objet susceptible d’être à risque doivent être signalés aux équipes de sécurité.
Classification des données avec DSPM
La classification vous indique si vos données sont précieuses ou sensibles et de quel type de données il s’agit. Elle répond à des questions telles que « Existe-t-il des magasins de données fantômes ? ». Avant tout, vous souhaitez que la fonctionnalité de classification DSPM soit automatisée et précise. Si la plateforme ne peut pas le faire automatiquement et avec précision, cela va à l’encontre de l’objectif de la mise en œuvre du DSPM dans les environnements hybrides modernes.
L’automatisation doit prendre en charge diverses fonctionnalités de classification :
- Analyser le contenu réel des magasins de données (par opposition aux noms d’objets/tables/colonnes)
- Fournir des classificateurs prêts à l’emploi (aucune règle définie par le client n’est requise, ce qui ralentit le processus !)
- Identifier les données réglementées (RGPD, PCI DSS, HIPAA, etc.)
- Permettre à l’utilisateur de définir des classificateurs pour les données propriétaires/uniques
- Identifier les données précieuses ou sensibles dans les bases de données/tables/colonnes nouvellement ajoutées
- Informer l’équipe de sécurité de la découverte de nouvelles données précieuses ou sensibles
- Analyser les données là où elles se trouvent sans qu’aucune donnée ne quitte l’environnement de votre organisation
- Échantillonner les données pendant l’analyse afin de réduire les coûts informatiques
- Détecter les données précieuses ou sensibles qui utilisent la proximité pour augmenter la précision
- Définir un Workflow pour corriger les faux positifs lorsque des données précieuses ou sensibles sont mal classées
Gouvernance des accès avec DSPM
La gouvernance des accès garantit que seuls les utilisateurs autorisés peuvent accéder à des magasins de données ou à des types de données spécifiques. Les processus de gouvernance des accès de DSPM permettent également de détecter des problèmes connexes, tels que : « Qui peut accéder à quelles données ? » ou « Y a-t-il des privilèges excessifs ? » Les capacités automatisées d’une plateforme doivent inclure l’identification de tous les utilisateurs ayant accès aux magasins de données. Elles doivent également identifier tous les rôles ayant accès à ces magasins de données.
Le DSPM doit également identifier toutes les ressources qui accèdent à ces magasins de données. La plateforme doit également suivre le niveau de privilèges associé à chaque utilisateur/rôle/ressource. Enfin, le DSPM doit détecter les utilisateurs/rôles externes ayant accès aux magasins de données. Toutes ces informations alimenteront les analyses et aideront à déterminer le niveau de risque associé aux magasins de données de votre organisation.
Détection et correction des risques avec DSPM
Ce domaine concerne les fonctions de gestion des vulnérabilités. La détection des risques consiste à identifier les voies d’attaque potentielles qui pourraient conduire à une violation de données précieuses ou sensibles. La sécurité traditionnelle se concentre généralement sur l’infrastructure qui prend en charge les données (par exemple, les équipements réseau, les serveurs, les terminaux, etc.).
DSPM se concentre sur la détection des vulnérabilités affectant les données précieuses et sensibles et les utilisateurs non sécurisés qui accèdent à ces données. Le DSPM vérifie également les données par rapport aux références du secteur et aux normes de conformité telles que le RGPD, SOC2 et PCI DSS. L’idée principale est de cartographier visuellement les relations entre les magasins de données, les utilisateurs et les ressources afin de guider l’investigation et la correction. La plateforme doit permettre de créer des règles de détection des risques personnalisées qui combinent les données précieuses et sensibles, l’accès, les risques et les configurations. Elle doit prendre en charge les requêtes personnalisées afin de détecter et de trouver les risques potentiels pour la sécurité des données propres à votre organisation et à votre environnement.
Les équipes de sécurité doivent recevoir des notifications déclenchées à l’intention de personnes spécifiques dès la détection de risques. Les workflows associés doivent déclencher automatiquement des produits tiers tels que des systèmes de tickets. Pour faciliter l’utilisation, des fonctionnalités modernes basées sur des graphiques permettront de visualiser et d’effectuer des requêtes afin de repérer les chemins d’attaque vers les données précieuses et sensibles.
Conformité avec le DSPM
Les organisations modernes doivent se conformer à diverses lois et réglementations régissant les données sensibles et de valeur. Par exemple, le règlement général sur la protection des données (RGPD) de l’Union européenne vise à garantir les droits des citoyens de l’UE sur leurs données personnelles, telles que leurs noms, données biométriques, numéros d’identification officiels, adresses IP, emplacements et numéros de téléphone. Un système d’amendes échelonnées en cas de non-conformité peut atteindre jusqu’à 4 % du chiffre d’affaires annuel mondial d’une entreprise ou 20 millions d’euros (le montant le plus élevé étant retenu).
Des lois similaires, telles que la loi sur la portabilité et la responsabilité en matière d’assurance maladie (HIPAA), la loi Gramm-Leach-Bliley (GLBA), la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) et la nouvelle loi californienne sur la protection de la vie privée des consommateurs (CCPA), imposent la sécurisation de certains types de données précieuses et sensibles. Le DSPM doit être capable de détecter et de classer automatiquement toutes les données contenues dans les bases de données de votre organisation qui sont concernées par les lois et réglementations applicables. Il doit automatiser le mappage de vos données par rapport aux critères de conformité.
Les parties prenantes de votre organisation doivent recevoir une carte thermique couvrant les lacunes en matière de conformité des données, telles que les informations personnelles identifiables (PII) égarées, les données fantômes ou les bases de données abandonnées contenant des données précieuses et sensibles. Les responsables des données doivent recevoir un tableau de bord et un rapport leur permettant de suivre et de gérer la conformité des données par région, fonction, etc. En plus d’assurer la sécurité des données réglementées précieuses et sensibles, la plateforme doit également simplifier et accélérer la documentation de la conformité pour les auditeurs.
Les solutions DSPM de Proofpoint offrent un retour sur investissement rapide grâce à une analyse sur place et aident les équipes de sécurité à relever tous les défis liés à la sécurité des données dans le paysage complexe actuel. Pour en savoir plus, contactez Proofpoint.
Avantages de l’adoption du DSPM
Le principal avantage du DSPM est d’accélérer la capacité de votre organisation à garantir en permanence la sécurité et la protection de toutes ses données, quel que soit leur emplacement de stockage. L’évaluation et la mise en œuvre de mesures relatives à la sécurité de vos données diffèrent des autres types de mesures de sécurité, telles que celles concernant le cloud en général, les applications, le réseau, les appareils, l’identité, etc. Contrairement à celles-ci, le DSPM se concentre exclusivement sur vos données.
Dans le cadre de la protection et de la sécurisation de vos données, le DSPM aidera spécifiquement vos équipes de sécurité, d’exploitation informatique et de DevOps à :
- Découvrir les données précieuses et sensibles (structurées et non structurées) dans tous vos environnements, y compris les bases de données oubliées et les magasins de données fantômes.
- Classifier les données précieuses et sensibles et les mettre en correspondance avec les cadres réglementaires afin d’identifier les domaines et le niveau d’exposition, et de suivre la traçabilité des données pour comprendre d’où elles proviennent et qui y a eu accès.
- Découvrir les voies d’attaque vers les données précieuses et sensibles qui évaluent la sensibilité des données par rapport à l’identité, l’accès, les vulnérabilités et les configurations, en hiérarchisant les risques en fonction de leur importance.
- Se connecter aux workflows DevSecOps pour remédier aux risques, en particulier lorsqu’ils apparaissent tôt dans le cycle de vie du développement des applications.
- Identifier les magasins de données abandonnés. En raison de leur manque de surveillance, ils constituent des cibles faciles pour les attaquants. Pour réduire les coûts, ils peuvent souvent être mis hors service ou transférés vers des référentiels de stockage plus abordables.
- Sécurisez toutes vos données dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site ou hybrides.
- Sécurisez vos LLM et vos systèmes d’IA afin d’éviter toute exposition involontaire de données précieuses et sensibles.
Les plateformes DSPM s’intègrent également de manière transparente aux services de sécurité et d’exploitation des fournisseurs de services cloud de votre organisation. Il s’agit notamment de grands fournisseurs tels qu’Amazon Web Services (AWS), Microsoft Azure (Azure), Google Cloud Platform (GCP), Snowflake et d’autres fournisseurs leaders sur le marché. Le DSPM fournit une couche critique en plus des outils de sécurité et opérationnels utilisés dans le cloud du fournisseur afin de garantir que les données sont classifiées et sécurisées où qu’elles se trouvent, que ce soit dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site ou hybrides.
Défis liés à la mise en œuvre du DSPM
Bien qu’avantageuse, l’adoption de solutions DSPM présente plusieurs défis importants que les organisations doivent relever pour réussir leur mise en œuvre.
- Complexité et volume des données : la gestion et la protection des données sur diverses plateformes cloud et systèmes sur site créent une complexité considérable. Les organisations doivent gérer divers types, formats et emplacements de données tout en maintenant des politiques de sécurité cohérentes dans l’ensemble de leur environnement de données.
- Défis liés à l’intégration : les organisations disposant de systèmes de sécurité hérités ont souvent du mal à assurer une interopérabilité transparente entre le DSPM et les solutions de sécurité existantes. Cette intégration nécessite une planification et des tests minutieux afin d’éviter de perturber les processus actuels de réponse aux incidents de sécurité.
- Adoption et formation des utilisateurs : les employés peuvent percevoir les nouvelles mesures de sécurité des données comme des obstacles à la productivité, ce qui entraîne une certaine résistance. Les organisations ont besoin de programmes de formation complets et de stratégies de gestion du changement pour adopter avec succès les pratiques DSPM.
- Besoins en ressources : la mise en œuvre du DSPM nécessite des ressources importantes, notamment une expertise spécialisée et des investissements dans les infrastructures. Les considérations financières sont devenues particulièrement difficiles pour les entreprises disposant d’environnements de données étendus sur plusieurs clouds et sites.
- Maintenance continue : les organisations sont confrontées à des défis permanents pour maintenir des inventaires de données précis et actualiser leurs politiques de sécurité. Cela inclut la gestion des systèmes obsolètes et des magasins de données inutilisés, ainsi que le maintien de contrôles d’accès appropriés à mesure que les besoins de l’organisation évoluent.
- Configuration technique : de nombreuses organisations ont du mal à gérer correctement la configuration, notamment en raison de contrôles d’accès inadéquats, de fichiers et répertoires non protégés et d’accès inutiles à certaines fonctionnalités. Si elles ne sont pas correctement traitées, ces erreurs de configuration peuvent créer des failles de sécurité.
Bien que ces défis puissent sembler intimidants, ils peuvent être gérés efficacement grâce à une planification adéquate et à une approche de mise en œuvre progressive. Les organisations qui parviennent à surmonter ces obstacles se positionnent de manière à mieux protéger leurs données sensibles et à maintenir une posture de sécurité solide.
Meilleures pratiques pour une mise en œuvre efficace du DSPM
Une mise en œuvre réussie du DSPM nécessite une approche structurée qui s’aligne sur les objectifs organisationnels et les exigences de sécurité. Voici les pratiques essentielles pour maximiser l’efficacité du DSPM.
Évaluer la posture de sécurité actuelle
Commencez par une analyse complète de vos pratiques existantes en matière de gestion des données et de contrôles de sécurité. Cette évaluation doit permettre d’identifier les lacunes dans les mesures de sécurité actuelles et d’établir une base de référence pour l’amélioration. Documentez vos flux de données, vos emplacements de stockage et vos configurations de sécurité actuels afin d’éclairer votre stratégie DSPM.
Choisir la bonne solution DSPM
Sélectionnez une solution DSPM qui s’intègre parfaitement à votre infrastructure de sécurité existante et offre des fonctionnalités automatisées. Recherchez des fonctionnalités qui prennent en charge la découverte, la classification et l’évaluation des risques des données de manière exhaustive. La solution doit s’adapter à la croissance de votre organisation et à l’évolution des exigences de sécurité.
Donner la priorité aux données sensibles
Concentrez vos efforts initiaux en matière de DSPM sur vos actifs de données les plus critiques et les plus sensibles. Créez un système de catégorisation clair basé sur la sensibilité des données et identifiez les configurations de sécurité appropriées pour chaque catégorie. Cette approche basée sur les risques garantit que les actifs les plus précieux bénéficient d’une protection immédiate tout en mettant en place une couverture complète.
Favoriser une culture de sensibilisation à la sécurité
Élaborez des politiques claires en matière de traitement des données et veillez à ce que chacun comprenne son rôle dans le maintien de la sécurité des données. Créez de nouvelles politiques basées sur les risques identifiés et établissez des procédures claires pour leur application. Une formation et une communication régulières contribuent à ancrer la sensibilisation à la sécurité dans toute l’organisation.
Mettre en œuvre des contrôles automatisés
Déployez des contrôles de sécurité automatisés afin de réduire les efforts manuels et de garantir une application cohérente des politiques. Cela inclut la mise en œuvre d’un accès avec privilèges minimaux, une surveillance continue et la correction automatisée des problèmes de sécurité. L’automatisation permet de maintenir les normes de sécurité tout en réduisant la charge de travail des équipes de sécurité.
Surveiller et ajuster
Maintenez une visibilité continue grâce à une surveillance en temps réel et à des évaluations régulières de la sécurité. Utilisez les tableaux de bord et les fonctionnalités de reporting DSPM pour suivre les indicateurs de sécurité et ajuster les politiques si nécessaire. Ce processus continu vous aide à identifier les nouveaux risques et les nouvelles opportunités d’améliorer votre posture en matière de sécurité des données.
En quoi le DSPM diffère-t-il des autres solutions de sécurité ?
Si le DSPM joue un rôle crucial dans les architectures de sécurité modernes, il est important de comprendre en quoi il complète et diffère des autres solutions de sécurité. Chaque outil remplit une fonction spécifique dans l’écosystème de sécurité.
CSPM (Cloud Security Posture Management)
Le Cloud Security Posture Management se concentre sur la sécurisation des configurations d’infrastructure cloud et la garantie de la conformité aux meilleures pratiques en matière de sécurité. Les outils CSPM surveillent les ressources cloud afin de détecter les erreurs de configuration, les violations de conformité et les risques de sécurité liés à l’infrastructure.
Alors que le CSPM sécurise la couche infrastructure, le DSPM adopte une approche axée sur les données en se concentrant sur les données sensibles réelles au sein de ces environnements. Le DSPM offre une visibilité plus approfondie sur les modèles d’utilisation des données, les droits d’accès et les mouvements de données entre les environnements, complétant ainsi les contrôles de sécurité au niveau de l’infrastructure du CSPM.
SIEM (Security Information and Event Management, gestion des informations et des événements de sécurité)
Les solutions SIEM agrègent et analysent les événements de sécurité provenant de plusieurs sources au sein de l’infrastructure d’une organisation afin de détecter les incidents de sécurité potentiels. Ces plateformes excellent dans l’identification des activités suspectes et la détection des menaces en temps réel.
Le DSPM se distingue en se concentrant explicitement sur la posture de sécurité des données plutôt que sur la surveillance des événements. Alors que les outils SIEM suivent les événements et les journaux de sécurité, le DSPM évalue en permanence l’exposition au risque, la classification et le statut de protection des données, offrant ainsi une vue plus complète de la sécurité des données.
DLP (prévention des pertes de données)
Les solutions DLP empêchent l’exfiltration non autorisée de données en surveillant et en bloquant les mouvements de données sensibles à travers les frontières du réseau. Ces outils se concentrent principalement sur la prévention des violations de données grâce à l’application de politiques aux points de sortie.
Le DSPM va au-delà de l’approche préventive du DLP en offrant une visibilité continue sur la posture de sécurité des données et l’exposition aux risques. Alors que le DLP contrôle les mouvements de données, le DSPM offre une perspective plus large sur la sécurité des données, incluant la découverte, la classification, l’évaluation des risques et la remédiation tout au long du cycle de vie des données.
Comment le DSPM est-il utilisé ?
Diverses organisations issues de différents secteurs utilisent le DSPM pour améliorer leurs pratiques en matière de sécurité des données. Voici quelques-uns des principaux utilisateurs du DSPM :
- Entreprises disposant de grands ensembles de données
- Utilisateurs de services cloud
- Secteurs réglementés
- Entreprises technologiques
- Agences gouvernementales
- Petites et moyennes entreprises
Cas d’utilisation n° 1 du DSPM : automatisation de la découverte et de la classification des données dans tous les magasins de données
Les magasins de données fantômes et les magasins de données abandonnés constituent deux sources potentielles de données précieuses et sensibles qui sont souvent négligées. Ils échappent souvent aux contrôles de sécurité habituels, en particulier s’il s’agit de duplications ad hoc réalisées par des scientifiques des données et d’autres ingénieurs de données à des fins de tests temporaires ou autres.
Ce cas d’utilisation du DSPM profite particulièrement aux équipes de sécurité en restant en phase avec les équipes chargées des données et de l’ingénierie afin de découvrir, classer et valider automatiquement toutes les données dans tous les environnements. Le processus comprend l’inventaire des données structurées et non structurées dans les bases de données natives, le stockage en blocs et les services de stockage de fichiers.
Cas d’utilisation du DSPM n° 2 : prévenir l’exposition des données et minimiser la surface d’attaque
Les entreprises adoptent une stratégie de cloud hybride car elle favorise l’innovation, qui fait évoluer en permanence les architectures et modifie les microservices et les magasins de données. Les équipes de sécurité utilisent le DSPM pour travailler en étroite collaboration avec les équipes chargées des données et de l’ingénierie afin de minimiser l’exposition des données et la surface d’attaque associée.
La plateforme DSPM identifie automatiquement les données à risque en vérifiant en permanence les magasins de données (y compris les magasins de données abandonnés ou de données obsolètes, les sauvegardes et les instantanés) et les ressources associées à la recherche de configurations incorrectes. Elle détecte les applications vulnérables et les ressources exposées ayant accès à des données précieuses et sensibles.
Cas d’utilisation n° 3 du DSPM : suivre les autorisations d’accès aux données et appliquer le principe du moindre privilège
Des autorisations d’accès inappropriées peuvent entraîner une utilisation abusive ou une exposition accidentelle de données sensibles et précieuses, soit par inadvertance de la part d’un employé, soit intentionnellement par un acteur malveillant. Le DSPM permet aux équipes de sécurité d’obtenir automatiquement une vue simple et précise des privilèges d’accès pour tous les magasins de données.
Le DSPM répertorie tous les privilèges d’accès des utilisateurs et les compare à leur utilisation réelle afin d’identifier les utilisateurs inactifs et ceux qui disposent de privilèges excessifs. La liste des tâches à effectuer qui en résulte permet aux administrateurs informatiques de corriger rapidement les privilèges excessifs ou de supprimer les utilisateurs inactifs dont les comptes présentent un risque potentiel pour les données.
Cas d’utilisation n° 4 du DSPM : surveiller de manière proactive la conformité aux réglementations
Diverses lois et réglementations imposent des audits de conformité en matière de sécurité des données. La sécurité DSPM permet aux parties prenantes de la gouvernance de rester en avance sur les exigences de conformité et d’audit grâce à des contrôles continus par rapport à des références clés et des contrôles associés. Par exemple, l’exigence 3 de la norme PCI DSS spécifie que les commerçants doivent protéger les données des comptes de paiement stockées à l’aide d’un cryptage et d’autres contrôles.
Le DSPM identifie les données des comptes de paiement stockées et vérifie si elles sont cryptées. Les activités de conformité de ce type sont rendues possibles par le catalogue de données, les informations sur les privilèges d’accès et les capacités de détection des risques de la plateforme, qui illustrent tous la posture de sécurité des données sensibles et précieuses et fournissent des preuves pour les audits de conformité.
Cas d’utilisation n° 5 du DSPM : utiliser l’IA
L’IA générative et les grands modèles linguistiques (LLM) posent d’importants défis en matière de sécurité des données. L’absence de classification appropriée des données entraîne un risque réel de traitement et d’exposition involontaires d’informations précieuses ou sensibles. Ce défi est aggravé par la prolifération de l’« IA fantôme », c’est-à-dire les technologies déployées directement par les équipes commerciales sans supervision informatique.
De tels déploiements peuvent entraîner des pratiques de sécurité incohérentes et créer des vulnérabilités, car des données précieuses et sensibles pourraient être utilisées ou consultées d’une manière qui ne respecte pas les politiques de gouvernance des données de l’entreprise. La mise en œuvre du DSPM permet aux organisations d’identifier les données précieuses et sensibles avant qu’elles ne soient introduites dans les LLM et les applications d’IA générative, afin que des mesures appropriées puissent être prises pour les bloquer, les masquer ou empêcher toute exposition involontaire.
Protégez votre organisation et ses actifs grâce à la gestion de la posture de sécurité des données (DSPM)
La gestion de la posture de sécurité des données répond aux besoins critiques en matière de sécurité des organisations qui opèrent dans des environnements multicloud complexes et sont confrontées à des exigences de conformité strictes. Cette approche offre une visibilité granulaire sur les données sensibles tout en automatisant la correction des risques et en alignant les pratiques de sécurité sur les normes réglementaires.
Les principales plateformes DSPM offrent une découverte des données et une évaluation contextuelle des risques basées sur l’IA, tout en s’intégrant de manière transparente aux outils de sécurité existants. Les organisations doivent donner la priorité aux solutions qui automatisent l’application des politiques et maintiennent une surveillance continue de la conformité. Ces capacités permettent aux équipes de protéger les actifs sensibles sans nuire à l’efficacité opérationnelle.
Les solutions DSPM réduisent efficacement la surface d’attaque en appliquant un accès avec le moins de privilèges possible et en cartographiant les données dans les écosystèmes hybrides. La bonne stratégie transforme la sécurité des données en un cadre proactif qui s’adapte aux menaces émergentes et aux besoins dynamiques des entreprises.