Cet article se penche sur quelques 5 cas d’utilisation de l’automatisation de la protection des données et de l’intégration entre les technologies de sécurité centrées sur les données. Ces cas d’intégration peuvent faire 1 + 1 > 2 en termes d’avantages pour maximiser la protection par rapport à l’utilisation d’une seule technologie de protection isolée au sein de l’entreprise.
Table des matières:
- Vers une protection des données plus intelligente et plus avancée.
- 4 cas d’utilisation où les technologies IRM/E-DRM peuvent être utiles.
- 5 Cas d’utilisation de l’intégration avec d’autres technologies.
- Cas 1 : Protection automatique sur les serveurs de fichiers ou les dépôts de documentation.
- Cas 2 : Protection automatique dans les passerelles de messagerie.
- Cas 3 : Protection automatique basée sur la classification et les métadonnées
- Cas 4 : Protection automatique intégrée avec des solutions DLP et de découverte des informations.
- Cas 5 : Renforcer la sécurité des applications d’entreprise.
Vers une protection des données plus intelligente et plus avancée
Les utilisateurs des technologies de sécurité centrées sur les données sont généralement à la fois les services de sécurité informatique de l’entreprise et les utilisateurs finaux. Il ne s’agit pas d’outils uniquement axés sur la gestion par les équipes informatiques, mais les utilisateurs professionnels interviennent lorsqu’il s’agit de crypter ou de protéger des données.
De ce fait, l’un des points les plus critiques de ces solutions est la nécessité de minimiser les frictions dans l’utilisation par les utilisateurs finaux. Dans ce domaine, l’automatisation de la protection sans intervention de l’utilisateur est particulièrement intéressante.
Tout ne peut pas être automatisé comme par magie. Souvent, le propriétaire des données (le propriétaire de l’entreprise) est le seul à savoir quand quelque chose doit être protégé et quel est le niveau de sensibilité. Cependant, il existe des cas où l’automatisation de la protection permet de décharger les utilisateurs de cette responsabilité
Avant d’examiner les cas d’intégration entre les différentes technologies, analysons les cas d’utilisation pertinents où la protection centrée sur les données ou l’IRM (Information Rights Management) / E-DRM (Enterprise Digital Rights Management) peut être utile.
4 cas d’utilisation où les technologies IRM/E-DRM peuvent être utiles
Les technologies IRM/E-DRM sont axées sur la prévention des fuites de données et la collaboration sécurisée, en appliquant une couche de protection sur les données non structurées qui les accompagne de manière persistante partout où elles voyagent, au-delà même du périmètre de sécurité de l’organisation. Elles peuvent aider, par exemple, dans les cas d’utilisation suivants:
- Empêcher le partage non autorisé d’informations sensibles (Collaboration sécurisée): L’approche des « cercles de confiance » garantit que seules les personnes incluses dans la politique de protection peuvent accéder aux informations protégées. Si l’information parvient à une personne en dehors de ce cercle de confiance, elle n’aura pas accès aux données.
- Protection contre les menaces internes: Une bonne partie des fuites d’informations des entreprises proviennent d’erreurs et de menaces internes. En protégeant les informations par un contrôle d’accès et Vers une protection des données plus intelligente et plus avancéedes autorisations spécifiques (par exemple, uniquement visualiser, modifier, imprimer, etc.), la possibilité qu’un utilisateur interne exploite la documentation à des fins autres que celles prévues par l’organisation est minimisée.
- Conformité réglementaire: Les réglementations EU-GDPR, PCI, et autres, obligent à protéger et à garder sous contrôle les données personnelles de tiers, les données financières, etc. Ce type de protection vous permet de garder ces informations en sécurité lorsqu’elles se trouvent dans un format non structuré, où qu’elles se trouvent.
- Minimiser l’effet des attaques externes telles que les ransomwares et les APTs: On constate que ces derniers temps, les attaques de ransomware ne se contentent pas de chiffrer les données, mais les extraient du réseau et les extorquent en les rendant publiques. La protection IRM/E-DRM étant chiffrée, toutes les données extraites seront inaccessibles à l’attaquant, ce qui minimise l’effet de ce type d’attaque.
Dans les articles de blog suivants, nous détaillons d’autres cas d’utilisation de la protection centrée sur les données: 5 cas d’utilisation dans votre entreprise où sécuriser la documentation y 5 points clés où vous devez protéger les informations de votre entreprise.
5 Cas d’utilisation de l’intégration avec d’autres technologies
Nous présentons ci-dessous plusieurs cas d’utilisation de l’automatisation de la protection de l’IRM/E-DRM et de l’intégration avec d’autres technologies de sécurité des données qui minimisent la friction de l’utilisateur et maximisent la capacité de protection de l’outil séparément.
Cas 1 : Protection automatique sur les serveurs de fichiers ou les dépôts de documentation
Il est possible de renforcer la sécurité des informations stockées dans différents référentiels d’information, qu’ils soient sur site ou dans le cloud, afin qu’elles soient protégées même lorsqu’elles quittent le référentiel.
Le cas d’utilisation est le suivant:
- L’utilisateur copie ou déplace des documents vers un dossier d’entreprise.
- Ceux-ci sont automatiquement protégés par IRM/E-DRM, par exemple avec des autorisations de visualisation et de modification, mais pas d’impression.
- Si les documents quittent le dossier, ils sont sous le contrôle de l’organisation.
- Vous disposez d’un audit complet sur l’accès aux données, quel que soit leur lieu de déplacement, et il est possible de révoquer l’accès à distance.
- Valable pour les serveurs de fichiers, SharePoint, O365, Alfresco, Box, etc.
Cas 2 : Protection automatique dans les passerelles de messagerie
Il est possible d’automatiser la protection des e-mails et des pièces jointes sans intervention de l’utilisateur dans la passerelle de messagerie. En fonction du contenu, des expéditeurs, des destinataires et d’autres éléments, le bon type de protection est appliqué.
Le fonctionnement est le suivant:
- L’utilisateur envoie des documents avec des données de moyens de paiement, de personnel, etc.
- Une règle sur le serveur de messagerie (Exchange, O365) détecte les informations sensibles qui tentent d’être envoyées.
- Les pièces jointes et/ou le corps du message sont automatiquement protégés.
- Il est également possible de scanner les fichiers chiffrés avant leur envoi.
- À partir de là, ils voyagent sous le contrôle de l’organisation, et leur utilisation peut être surveillée et auditée.
Cas 3 : Protection automatique basée sur la classification et les métadonnées
Il vous permet d’optimiser la valeur d’un investissement dans des outils de classification de l’information, en protégeant automatiquement la documentation sur la base de la classification appliquée avec des outils de classification tels que GetVisibility.
Le fonctionnement est le suivant:
- L’administrateur joint un niveau de classification, une politique de protection. Par exemple, « usage interne » : Politique Toutes les permissions sauf le contrôle total.
- Un utilisateur classe un document sur son ordinateur avec « Usage interne » : Le fichier est automatiquement protégé.
- Un fichier classé « Usage interne » est détecté sur un serveur de fichiers : Il est automatiquement protégé.
Cas 4 : Protection automatique intégrée avec des solutions DLP et de découverte des informations
Les outils de découverte des données donnent à l’administrateur une vue d’ensemble de l’emplacement des données sensibles ou réglementées et des mesures correctives à prendre. Ces solutions permettent de détecter ou de découvrir des informations sensibles dans les terminaux, les serveurs de fichiers, à la périphérie, etc. Un DLP permet d’appliquer des actions de remédiation sur certains documents afin d’éviter les fuites de données.
Le fonctionnement de l’intégration du DLP avec la protection IRM/E-DRM est le suivant:
- L’administrateur configure la protection du fichier (par exemple, un document contenant des données personnelles ou financières) avec IRM/E-DRM comme action de remédiation.
- Le fichier est protégé automatiquement sur le serveur de fichiers du poste de travail.
- À partir de là, il est contrôlé par l’organisation via la solution IRM/E-DRM, quel que soit l’endroit où il se trouve.
Une protection similaire peut être assurée par des outils permettant de découvrir ou d’identifier des informations sensibles. Vous pouvez créer des règles de remédiation basées sur des événements de détection qui vous permettent d’appliquer automatiquement la sécurité à des documents spécifiques.
Cas 5 : Renforcer la sécurité des applications d’entreprise
Dans ce cas, il s’agit de protéger les informations téléchargées depuis des ERP ou des applications d’entreprise spécifiques. Grâce au SDK de la solution IRM/E-DRM, la documentation téléchargée depuis un ERP ou certaines applications est protégée.
L’un des cas d’utilisation possibles de l’intégration est le suivant:
- L’utilisateur télécharge le document sur la plate-forme CRM/ERP, etc.
- Un autre utilisateur télécharge la documentation sensible.
- L’événement de téléchargement est détecté, et le SDK est automatiquement invoqué pour protéger le fichier.
- Le fichier est protégé et l’organisation en garde le contrôle quel que soit l’endroit où il se trouve (point d’accès de l’utilisateur, autres réseaux, etc.).
Vous pouvez découvrir d’autres scénarios d’intégration possibles avec le SDK SealPath à l’adresse suivante.
Ce ne sont là que quelques exemples où l’automatisation de la protection et l’intégration de l’IRM/E-DRM avec d’autres technologies peuvent faciliter l’application des politiques de protection de l’entreprise afin de maintenir le contrôle des données en tout lieu.
La protection centrée sur les données et la solution de collaboration sécurisée de SealPath vous donnent la possibilité de renforcer la sécurité des données grâce aux cas d’utilisation décrits ci-dessus et à d’autres scénarios similaires.
Ainsi, vous pouvez utiliser les outils préférés de DLP, de découverte de données, de classification des informations ou de stockage de données de l’entreprise qui répondent le mieux à vos besoins. Grâce à ses capacités d’intégration et à sa facilité d’utilisation, SealPath vous aidera à optimiser et à maximiser vos capacités de protection centrées sur les données.
Vous voulez en savoir plus sur les différents cas d’intégration et sur la manière dont SealPath minimise les frictions des utilisateurs dans les scénarios de collaboration sécurisée? Contactez-nous et nous vous expliquerons comment.