Suivre l’usage des données sensibles non structurées

La mise en œuvre rapide du travail à distance a pu créer un phénomène d’éparpillement des données de l’entreprise. Il a fallu aller très vite et apprendre à fonctionner au mieux dans les premiers jours et semaines du confinement. La manière d’échanger des données dans l’entreprise a suivi la même logique en utilisant au mieux les outils disponibles.

Depuis des années pour pouvoir proposer les bonnes mesures de protection des données, les équipes sécurité tente de mettre en place la classification des données première étape de la sécurité de l’information. La valeur, la sensibilité ou la confidentialité de l’information sont indiquées par un marquage particulier sur les documents portant l’information. Ce sont les métiers les mieux à même de définir ce niveau de sensibilité de l’information mais il est nécessaire de leur apporter un éclairage sur où sont stockées leurs données et comment sont-elles utilisées au quotidien. Dans le contexte sanitaire actuel, avant de parler de protection de l’information, il est important de connaitre et comprendre comment ces données sont utilisées, échangées, modifiées dans l’entreprise et à l’extérieur de l’entreprise.  Pour cela les étapes suivantes sont nécessaires :

  1. Découvrir les données (eDiscovery) et les indexer dans une base de référence ;
  2. Marquer les documents (classification) pour permettre de clarifier quel contenu est présent dans ces documents ;
  3. Puis enfin disposer d’une traçabilité des données.

Advisecurity a identifié la solution Netwrix Auditor de Netwrix (US) qui va permettre de réaliser une découverte des données non structurées (eDiscovery avec indexation) pour cartographier et classifier le contenu en marquant les documents présents sur différents espaces de stockage. Netwrix Auditor permet aussi de visualiser qui accède aux documents, quand et les actions menées sur les documents. De fait, Il est possible de surveiller en temps réel les données considérées comme sensibles ou classifier comme telles.   

Netwrix couvre un grand nombre de services Microsoft tel que Teams très utilisés en ce moment dans le contexte de télétravail.
A ce propos, Netwrix propose un article qui décrit bien les problématiques de sécurité de Teams et rappelle que Teams n’est qu’une surcouche d’outils Microsoft tel que SharePoint, OneDrive et Exchange mais également Azure AD.

Netwrix Auditor propose aussi des fonctionnalités permettant de suivre les modifications de configurations systèmes (Change Auditing) comme les modifications de permissions. Les actions tracées peuvent être associées à des notifications pour suivre les actions particulières pouvant mettre en risque l’entreprise.

La nouvelle version Data Discovery & Classification adresse le sujet DSAR (Data Subject Access Rights) qui permet de répondre efficacement aux demandes liées aux données personnelles dans le cadre du RGPD.  

Une autre solution FileAudit de IS-Decisions (Europe : France) nous semble également intéressante. Elle permet aussi de surveiller en temps réel les données non structurées sur les serveurs de fichiers Windows et les fournisseurs de stockage cloud. En lien avec la politique de sécurité, des alertes sont définies et une réponse automatisée peut être déclenchée en fonction d’une activité particulière sur le fichier suivi. Pour la partie Audit, il est donc possible de connaitre aussi l’information d’accès au fichier (qui), l’utilisation (activité) du fichier mais aussi la machine utilisée pour accéder au fichier.

Ces solutions doivent permettre à l’entreprise de reprendre la main sur les données dites « bureautiques » protégées uniquement par le système de contrôle d’accès/permissions. Avec cette approche on sécurise une zone mais on ne connait pas vraiment son contenu.

Souvent un fichier Excel consolidant un grand nombre d’informations peut être plus sensible que certaines bases de données et de fait être ciblé par les attaques informatiques.

 

 Besoin d’un conseil ou d’un accompagnement ?

Vous recherchez un partenaire pour vous aider à mettre en œuvre un projet de sécurité

RENCONTRONS-NOUS