Insider Risk Management Data Protection

    Gartner : Une approche évolutive de la DLP pour une sécurité des données moderne

    by Dave Capuano

    Key Points

    • Ce blog a été publié à l'origine sur le site web de Code42, mais avec l'acquisition de Code42 par Mimecast, nous veillons à ce qu'il soit également disponible pour les visiteurs du site web de Mimecast.

    La semaine dernière, le Gartner Market Guide for Data Loss Prevention 2023 (Guide du marché de la prévention de la perte de données 2023) a été publié et il indique clairement que les programmes de protection des données restent essentiels pour les équipes de sécurité. Mais ils estiment qu'une évolution significative est nécessaire. Voyons les points clés de Gartner et comment Mimecast garde une longueur d'avance en matière de protection des données.

    Comprendre l'évolution du paysage de la protection contre les intrusions (DLP)

    En développant la stratégie produit de Mimecast Incydr, j'ai constaté l'urgence des besoins des entreprises en matière de protection des données à travers leurs questions sur la prévention de la perte de données (DLP). Les demandes récentes de Gartner sur ce sujet restent constamment élevées, ce qui reflète l'importance du problème de la perte de données et souligne la constance et le volume des préoccupations liées à la perte de données - malgré les investissements.

    La première vague de DLP consistait principalement à définir des paramètres, à établir des limites strictes et à surveiller les transgressions. C'était une époque dominée par les politiques d'autorisation et de refus, l'inspection et la classification des contenus. C'était aussi l'époque de la complexité, des problèmes de performance des points finaux et des faux positifs. Mais à mesure que les lieux de travail se décentralisaient et se fondaient sur l'informatique en nuage, la complexité de la protection des données s'est accrue.

    Gartner indique clairement que les solutions DLP traditionnelles, basées sur le contenu et la classification, bien que toujours répandues, ne répondent pas aux exigences dynamiques des organisations modernes en matière de sécurité des données. Le besoin persistant d'une protection des données couvrant à la fois les points d'extrémité et l'informatique en nuage a donc donné naissance à un large éventail d'options. Aujourd'hui, la DLP n'est plus seulement un produit autonome. Il s'agit d'une capacité intégrée dans des plates-formes allant de la sécurité du courrier électronique à la protection des points d'extrémité et aux plates-formes de services de sécurité en périphérie. La DLP n'est pas complète non plus sans une compréhension sous-jacente des risques et du comportement des utilisateurs. Gartner affirme que "d'ici 2027, 70% des RSSI des grandes entreprises adopteront une approche consolidée pour traiter à la fois les risques liés aux initiés et les cas d'utilisation d'exfiltration de données". La nécessité de prendre en compte le comportement des employés et l'évolution des modes de travail a été à l'origine de l'évolution de la DLP. Il ne s'agit pas simplement de fichiers contenant des informations sensibles qui se trouvent dans un endroit précis ou qui correspondent à certains schémas ; les données précieuses qui alimentent les entreprises se trouvent dans le périmètre et sont plus portables que jamais. Les outils modernes de DLP doivent protéger toutes les données d'une entreprise, qu'elles soient structurées ou non.

    Alors, quelle est la prochaine étape ? Il me semble que la DLP pourrait bien devenir une composante attendue de la Human Risk Management (HRM). Mais la manière dont les outils de prévention de la perte de données abordent les cas d'utilisation du risque humain diffère encore d'un fournisseur à l'autre.

    Inspection et classification du contenu : Plus de mal que de bien ?

    Gartner note que les outils DLP traditionnels sont confrontés à plusieurs défis. Ils s'appuient fortement sur l'inspection du contenu, qui peut être gourmande en ressources et entraîner des problèmes de performance. Ils génèrent également des faux positifs, ce qui laisse le problème de la protection des données sans solution. La recherche et la classification de données précieuses et sensibles constituent un obstacle majeur. Elle limite souvent la réussite d'un projet et prend beaucoup de temps. C'est comme si vous étiez pris au piège dans des sables mouvants - plus vous essayez d'identifier chaque donnée critique, plus vous vous enfoncez dans les défis opérationnels. Les équipes sont alors prises dans un cycle peu enviable : soit elles investissent des efforts excessifs, qui conduisent souvent à des rendements décroissants, soit elles se résignent et acceptent le risque qui se profile à l'horizon. 

    Les faux positifs sont un effet secondaire flagrant : Le système trop sensible peut signaler des actions légitimes, provoquant ainsi des interruptions d'activité. Plus dangereux encore, les actifs non identifiés, ceux qui passent à travers les mailles du filet de la classification, sont plus difficiles à mesurer. Ces lacunes exposent les entreprises à des pertes de données inattendues - celles qui font la une des journaux. La classification des données pourrait devenir une spécialité de niche, avec des experts ou des outils tiers qui allègent la pression sur les inspections de contenu intégrées des systèmes DLP. L'inspection du contenu ne suffit pas à elle seule à détecter les risques avec précision. Elle doit être équilibrée par une surveillance des risques centrée sur l'utilisateur afin de détecter toute perte de données malveillante ou accidentelle.

    Répondre à des besoins en constante évolution : Détection et réponse robustes aux risques sans alourdir les équipes

    Pour répondre aux exigences du Gartner pour le marché de la prévention de la perte de données, nous avons besoin de méthodes de détection et de hiérarchisation plus robustes. Nous avons également besoin d'un moyen plus efficace de contrôler les risques en surface. Il est essentiel que cela se fasse sans surcharger des équipes de sécurité dont les ressources sont déjà limitées et sans restreindre la productivité de l'utilisateur final. Mimecast adopte une approche unique pour relever ce défi. Nous définissons les risques connus à surveiller et faisons également apparaître les risques inconnus dès le premier jour grâce à un modèle de hiérarchisation piloté par l'intelligence artificielle qui ne nécessite aucune mise en place de politique.

    Au lieu de s'appuyer sur une inspection approfondie du contenu, Incydr utilise le contexte pour améliorer la protection des données en comprenant d'où viennent les fichiers, si les destinations vers lesquelles ils sont déplacés sont fiables, qui les déplace et quand. Une réponse unique aux menaces pesant sur les données ne fonctionne pas. Si nous pouvons corriger 80% des risques découverts, et qu'ils ne sont pas malveillants, ils justifient une réponse différente de celle du vol de données malveillant. Incydr soutient une prévention et une remédiation efficaces grâce à une série de contrôles qui permettent des réponses appropriées aux erreurs quotidiennes et aux activités inacceptables. En plus du blocage, le produit s'appuie sur des fenêtres contextuelles éducatives et des leçons vidéo déclenchées par des alertes, des contrôles permettant de révoquer le partage dans le nuage et des automatisations sans code qui isolent les terminaux, prennent en charge l'accès conditionnel, arrêtent les applications de synchronisation locales, désactivent les ports USB ou verrouillent un appareil. Incydr corrige les erreurs des utilisateurs, bloque les activités inacceptables et enquête sur & contient des menaces internes actives. 

    Les outils de prévention de la perte de données évoluent rapidement. Nous gardons une longueur d'avance grâce à la détection des risques qui ne nécessite pas de classification ni d'inspection approfondie du contenu. Et nous élaborons des solutions qui réduisent réellement la charge de travail en matière de sécurité grâce à une gamme de réponses automatisées. Pour en savoir plus, cliquez ici.

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page