L’une des technologies récemment apparues dans le domaine de la sécurité des données est appelée « Data Security Posture Management » (DSPM). Grâce aux techniques d’IA/ML, ces technologies nous permettent d’identifier et de classer nos données les plus sensibles, ainsi que d’évaluer les risques et d’y remédier.

Parmi les outils et processus de DSPM, d’autres sont déjà présents dans le domaine de la sécurité centrée sur les données (découverte des données, classification, DLP, etc.).

Dans cet article, nous verrons comment ils sont liés et, plus précisément, nous les décrirons :

Qu’est-ce que la gestion de la sécurité des données (DSPM) ?

« La gestion de la sécurité des données (Data Security Posture Management) est le processus qui consiste à découvrir et à identifier où se trouvent les informations les plus sensibles d’une organisation, à évaluer le risque de sécurité associé à ces informations, à surveiller l’activité des utilisateurs sur ces informations et à les protéger ou à réduire le risque de fuite ou de perte d’informations.

En août 2022, Gartner a identifié la gestion des politiques de sécurité des données comme une technologie émergente et transformationnelle dans le Hype Cycle de la sécurité des données. Selon Gartner, la gestion de la sécurité des données permet de savoir où se trouvent les données sensibles, qui y a accès, comment elles sont utilisées et quel est le niveau de sécurité de l’application ou du système où elles sont stockées. Elle nécessite une analyse du flux de données afin de déterminer leur sensibilité et constitue la base d’une évaluation des risques liés aux données (ERD) afin d’évaluer la mise en œuvre des politiques de gouvernance de la sécurité des données (GDS).

 

Défis, objectifs et avantages de la gestion de la posture de sécurité des données

Croissance rapide des données, migration vers l’informatique en nuage et respect des réglementations.

De nos jours, les données se trouvent dans de multiples plateformes et systèmes de stockage. Nous stockons des données sensibles dans un format non structuré sur des plateformes telles que Microsoft 365, Box, SharePoint, ou tout type de gestion de documents dans le nuage ou sur site. D’autre part, nous disposons de données sensibles dans des systèmes de gestion de la relation client tels que Salesforce et d’autres types d’applications SaaS, et il y a de plus en plus de ressources dans les plateformes Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Database as a Service (DBaaS), etc. qui stockent des informations sensibles dans des formats structurés et non structurés.

Les entreprises sont confrontées à la croissance rapide des informations stockées dans ces systèmes et à la nécessité d’évaluer et de hiérarchiser les risques en matière de sécurité et de protection de la vie privée auxquels ces données sont susceptibles d’être exposées. Parmi ces données peuvent figurer des informations personnelles, des données financières ou des informations sensibles soumises à certaines réglementations (GDPR, HIPAA, PCI, etc.).

Les outils d’identification, de classification et de gestion des fuites d’informations se sont traditionnellement concentrés sur le contrôle des données à l’intérieur du périmètre de l’organisation, mais la migration vers l’informatique en nuage et la grande variété des systèmes existants signifient que ces systèmes sont devenus limités.

Objectifs de gestion de la posture de sécurité des données

Les objectifs de l’ensemble des outils et des pratiques qui constituent la gestion de la posture de sécurité des données sont les suivants :

1.Atténuer le risque de fuite d’informations. Toutes les étapes suivantes d’identification, de classification, etc. des informations ont pour objectif final de fournir un moyen d’éviter les fuites de données ou les atteintes à la sécurité des informations les plus sensibles de l’organisation.


2. Améliorer la conformité avec les réglementations
spécifiques à un secteur donné (par exemple PCI, Defense-NIST), à un territoire ou à un type de données (par exemple GDPR).

3. Automatiser et améliorer l’efficacité des équipes de sécurité pour
faciliter l’atténuation des risques de fuite de données et la conformité réglementaire en essayant d’atteindre les données détenues par une organisation, quel que soit l’endroit ou la plateforme.

Avantages de la gestion de la sécurité des données

Les avantages offerts par la gestion de la sécurité des données s’inscrivent logiquement dans le droit fil des objectifs susmentionnés :

1. Prioriser les points de l’environnement de l’entreprise qui doivent être sécurisés en raison des faiblesses constatées et du risque de fuite de données critiques. en raison des faiblesses constatées et du risque de fuite de données critiques.

2. Simplifier la conformité et l’identification des faiblesses de manière efficace et automatisée dans les différents équipements, systèmes de stockage, plateformes IaaS, PaaS, DBaaS, etc.
différents équipements, systèmes de stockage, plateformes IaaS, PaaS, DBaaS, etc. utilisés par l’organisation.

Comment fonctionne la DSPM ?

Pour atteindre les objectifs et les avantages décrits ci-dessus, un logiciel de gestion de la posture de sécurité des données offre les possibilités suivantes :

1. Découverte et identification des données : Les outils de DSPM permettent de savoir en temps réel où se trouvent les informations critiques dans les différents systèmes de stockage et systèmes de l’organisation.

Outre les systèmes NAS, les PC, etc. et les équipements sur site, il offre une visibilité sur les magasins de données dans le nuage, tant au niveau de la gestion des documents, comme les bases de données, qu’au niveau d’Amazon S3 ou de systèmes similaires dans Azure, Google Cloud ou d’autres nuages.

Dans les systèmes IaaS, PaaS ou DBaaS, les entreprises répartissent leurs données dans des machines virtuelles, des instances et des systèmes redondants, qui peuvent être copiés entre différentes zones de disponibilité dans le nuage ou sauvegardés dans des systèmes parallèles.

Le défi de pouvoir analyser tous ces référentiels et d’avoir une visibilité en temps réel des données sensibles qu’ils contiennent est complexe.


2. Classification des données sensibles :
L’objectif de la classification des données est de déterminer quelles sont les informations les plus importantes et que nous devons protéger en priorité ou pour lesquelles nous devons prendre des mesures de sécurité spéciales.

Parmi tous les systèmes et plateformes d’une organisation, il est nécessaire de se concentrer, au niveau de la sécurité, sur ceux qui sont les plus critiques (par exemple, la propriété intellectuelle clé d’une entreprise) ou qui sont soumis à des réglementations dont dépend le fonctionnement de l’entreprise et dont la non-conformité pourrait avoir un impact sur l’activité.

Le logiciel DSPM nous permet de classer ces données en effectuant cette hiérarchisation afin de nous concentrer sur la protection des données les plus critiques.


3. Évaluation des risques de sécurité :
Une fois les données identifiées et classées, il est nécessaire d’identifier le risque de sécurité auquel elles sont soumises, en particulier les données les plus critiques pour l’organisation.

L’information est en mouvement constant et, dans ce processus, il ne suffit pas d’identifier les données au repos, mais aussi les risques de sécurité potentiels liés au mouvement des données, que ce soit en téléchargeant un fichier à partir du nuage ou, par exemple, en copiant des données vers une sauvegarde sur une autre plateforme.

Au sein des données critiques gérées par une organisation, cette identification des risques réduit encore le spectre de ceux sur lesquels nous devons nous concentrer pour éviter un risque de perte ou de non-conformité réglementaire.

4. Remédiation et gestion de la politique de sécurité des données : Nous pouvons savoir où se trouvent nos données les plus précieuses, les classer et recevoir des alertes de risque de fuite élevé pour un certain fichier, mais si nous ne sommes pas en mesure d’y remédier en appliquant des politiques de sécurité adéquates, tous les efforts précédents n’auront pas servi à grand-chose.

S’il existe des liens publics dans une certaine application en nuage qui ne devraient pas être publics, il est nécessaire de remédier à cette situation, si des données critiques sont téléchargées à partir d’un référentiel et atteignent des partenaires en dehors de l’organisation, nous devons les protéger, s’il existe des données en double, en désuétude dans des systèmes à risque, nous devrions être en mesure de les supprimer, etc.

D’autre part, selon le modèle de sécurité « zéro confiance », il devrait être en mesure de maintenir un schéma d’accès aux données avec le moins de privilèges possible.

Un outil DSPM permet de gérer les politiques de sécurité à partir de différentes plateformes ou de se connecter à des plateformes de sécurité tierces pour remédier aux risques de sécurité potentiels sur les données détectées dans l’organisation.

 

Quels sont les liens entre le DSPM et les autres technologies de sécurité centrées sur les données ?

Dans l’article suivant, nous évaluons les différents outils de sécurité centrés sur les données, mais en quoi sont-ils concurrents ou complémentaires de la DSPM ? Examinons quelques-unes des plus pertinentes :


1. Recherche de données :
Ces outils se sont traditionnellement concentrés sur la recherche de données dans des référentiels sur site. Ils identifient non seulement les types de données sensibles (par exemple, personnelles, financières, etc.), mais aussi les actions sur des fichiers spécifiques (copie, suppression, modification, etc.) à l’intérieur d’un dossier réseau. Ces systèmes tentent d’intégrer de nouveaux dépôts de fichiers dans le nuage.

Comme indiqué précédemment, la découverte de données fait partie des outils d’un DSPM, qui tente également de couvrir des plateformes telles que IaaS, PaaS ou DBaaS.


2. Classification des données :
Il existe des systèmes de classification des informations en cours d’utilisation, dans lesquels l’utilisateur indique le niveau de classification d’un fichier, et des systèmes de classification des informations au repos, dans lesquels une analyse d’un dossier de réseau, etc. identifie les données sensibles (nous les appelons systèmes de découverte d’informations).

Cette classification est une partie importante d’un DSPM, comme nous l’avons vu plus haut. Pour augmenter l’efficacité et l’automatisation des tâches, la classification fournie par un DSPM est automatique comme dans les systèmes de découverte, mais nous ne devons pas oublier l’importance de la classification des données en cours d’utilisation où l’utilisateur qui gère l’information la catalogue en tant que Confidentiel, Usage interne, etc.


3. Prévention des fuites de données (DLP) :
Il s’agit d’outils axés sur la prévention de l’exfiltration de données en dehors du périmètre de sécurité de l’organisation : terminaux, systèmes de messagerie, copies USB, téléchargements vers des systèmes web, etc.

Elles sont axées sur l’infrastructure sur site et ne s’appliquent pas aux systèmes en nuage, mais elles peuvent constituer un élément important du processus de remédiation : Une fois que les risques liés à l’information ont été identifiés, il est nécessaire d’établir des politiques de remédiation et de sécurité des données afin de minimiser la possibilité de subir une violation de la sécurité.

Une variante est le CSP-Native DLP (Cloud Security Platforms DLP), qui se situe à mi-chemin entre un DLP pour l’informatique en nuage et un CASB. Il s’agit de fonctionnalités DLP offertes par des plateformes en nuage telles que M365, Google Workspace, etc. Il existe également des solutions DLP natives ou des fonctionnalités DLP spécifiques chez les fournisseurs de clouds publics tels que AWS, Azure ou Google Cloud.


4. Cloud Access Security Broker (courtier en sécurité de l’accès au nuage) :
Les CASB effectuent des tâches d’identification des informations sensibles dans les applications SaaS (par exemple M365, Google Workspace, Salesforce, etc.) et permettent d’établir des politiques de sécurité sur ces données au repos et en transit : blocage des téléchargements, des copies, etc.

Ils se concentrent sur les applications SaaS et non sur les données logiques sur site ou les machines virtuelles stockées dans un IaaS, un PaaS ou les données structurées dans un DBaaS. Comme pour la DLP pour les systèmes sur site, dans le cadre du DPSM, ils peuvent couvrir l’étape de remédiation en établissant des politiques de sécurité dans les SaaS où la plupart des risques ont été détectés sur les données.


5. Le cryptage :
Comme nous l’avons montré dans cet article, l’un des moyens les plus courants de protéger les données au repos est le cryptage. Cela peut s’appliquer à des données non structurées telles que des fichiers sur un NAS, des données dans des bases de données sur site ou dans des systèmes PaaS. Il permet également de protéger les informations en transit, comme le cryptage du courrier électronique et, d’autre part, le cryptage est également à la base des techniques de préservation de la vie privée qui permettent d’atténuer les fuites d’informations sur les données en cours d’utilisation.

Comme nous l’avons vu plus haut, le DSPM sans la partie remédiation et gestion de la politique de sécurité ne vaut pas grand-chose. C’est pourquoi le cryptage est un outil important lorsqu’il s’agit de protéger les données, quel que soit l’endroit où elles se trouvent.


6. Gestion des droits numériques de l’entreprise (IRM/E-DRM) :
L’importance de la protection des documents, des fichiers ou des données non structurées, quel que soit l’endroit où ils se trouvent, par le biais de la gestion des droits numériques d’entreprise (IRM/E-DRM) est également mentionnée dans les articles précédents. Contrairement au cryptage des fichiers, une solution IRM/E-DRM permet de protéger la documentation en cours d’utilisation. Vous découvrirez ici comment déployer avec succès une solution de gestion des droits numériques en entreprise.

Un utilisateur ne peut ouvrir un document protégé par l’IRM que s’il en a les permissions et avec les permissions que le propriétaire de la documentation lui a accordées (par exemple, seulement visualiser et modifier, mais pas imprimer ou copier-coller, etc.) En outre, il est possible d’assurer la traçabilité des données en tout lieu et de révoquer ou de bloquer l’accès, quel que soit l’endroit où se trouve le fichier.

Un système DSPM peut contrôler des données structurées dans des référentiels ou des plateformes contrôlés par l’organisation, mais que se passe-t-il lorsque les données ont été téléchargées depuis le nuage par des tiers, envoyées par courrier électronique à un fournisseur, etc. Pour garder le contrôle sur ces éléments et disposer d’une stratégie d’accès au moindre privilège, ces technologies sont essentielles dans la section de remédiation d’une plateforme DSPM.

Il existe également d’autres outils et processus appelés
CSPM (Cloud Security Posture Management)
mais ils sont vraiment axés sur la protection de l’infrastructure et non des données, contrairement au DSPM. Dans le cas de la DSPM, tous les risques sont concentrés sur la gestion de l’infrastructure et des communications, sans tenir compte du contenu et de la sensibilité des données.

Enfin, Logiciel en tant que service (SaaS) Security Posture Management (SSPM) désigne un ensemble d’outils permettant de maintenir la sécurité des applications et services SaaS en indiquant l’exposition à différents types d’attaques (par exemple, les risques dans le domaine de la gestion des identités, les vulnérabilités, etc.) Contrairement au DSPM, ils ne se concentrent pas sur le contenu et la sensibilité des données, mais sur les autres menaces qui affectent l’accès à une application SaaS.

Intelligence artificielle, apprentissage automatique et innovations dans le domaine de la DSPM.

L’augmentation du volume de données gérées par les organisations rend nécessaire la mise en place de systèmes plus efficaces pour détecter où se trouvent les informations les plus précieuses et pour discerner les risques les plus pressants pour nos données.

C’est sur ces points que les techniques d’intelligence artificielle et d’apprentissage automatique peuvent offrir une valeur différentielle par rapport aux solutions « traditionnelles » :

      • Grâce aux algorithmes d’IA/ML, il est possible de d’identifier plus précisément où se trouvent les informations les plus sensibles de l’organisation.
      • En s’entraînant avec des modèles de données de différents types d’informations, il est possible d’identifier rapidement les données qui affectent spécifiquement certaines réglementations. les données qui affectent spécifiquement certaines réglementations.
      • Enfin, parmi toutes les alertes qui apparaissent dans une organisation au sujet des données, les techniques d’apprentissage automatique peuvent peuvent aider à discerner les plus critiques les plus critiques pour l’organisation.

      Un système DSPM doit disposer de techniques d’IA/ML dans le domaine de l’identification, de la classification des données (telle que celle utilisée par SealPath Data Classification) et de l’identification des risques liés à l’information.

      D’autre part, l’automatisation est un processus clé pour disposer d’un système efficace permettant d’établir des politiques de protection et de remédiation. Cette automatisation permet aux mesures de sécurité d’évoluer à la même vitesse que les données et les référentiels gérés par l’organisation.

      Pour faciliter l’automatisation, il est important de disposer de systèmes de recherche d’informations qui ne soient pas basés sur des agents et qui puissent accéder à différents systèmes en nuage sans avoir à installer de plugins, etc.

      Conclusions

      Les outils et technologies de gestion de la sécurité des données sont, comme l’indique Gartner, encore à un stade embryonnaire, mais il s’agit d’un domaine où l’on s’attend à une croissance rapide en raison de l’augmentation du volume de données et de plateformes gérées par les organisations.

      Comme nous l’avons vu, la DSPM est liée à d’autres technologies de sécurité centrées sur les données, mais elle tente d’aller plus loin et de contrôler les données également dans les plateformes PaaS, DBaaS, IaaS, etc. L’accent est mis sur l’informatique dématérialisée.

      Cependant, une organisation doit évaluer où se trouvent aujourd’hui ses données les plus sensibles: dans des référentiels sur site ? Dans des fichiers sur une plateforme telle que Box ou M365 ? Dans ce cas, les efforts de la DSPM devraient se concentrer sur l’identification, la classification, l’atténuation et la correction des risques pour les données de ces référentiels, en s’appuyant sur les améliorations techniques fournies par la DSPM, telles que l’IA/ML.

      Enfin, il est important de noter que l’identification et la classification des données ou l’identification des risques ne protègent pas en soi les informations. Le processus de protection des données au repos, en transit et en cours d’utilisation est essentiel si l’on veut les protéger contre d’éventuelles failles de sécurité.

      Si vous souhaitez savoir comment SealPath peut vous aider dans le domaine de la classification et de la protection de la documentation sensible pilotée par l’IA/ML, contactez-nous.