Le blocage traditionnel est un dinosaure : découvrez la méthode moderne (moins douloureuse) de blocage
Dans le monde de la sécurité, le blocage existe depuis toujours. Il a aidé les organisations à empêcher leurs données propriétaires de sortir des quatre murs de leur entreprise. Avant l'avènement des données non structurées, du partage en nuage, du travail à distance et du ChatGPT, il était plus facile de protéger les données en bloquant fortement les activités. Vous pouvez créer des politiques et des règles concernant les données qui vous intéressent, les endroits où elles ne peuvent pas aller et essayer de les empêcher de partir. Mais c'était à l'époque.
Le blocage basé sur le contenu seul ne fonctionnera pas dans les organisations modernes d'aujourd'hui
Bienvenue au XXIe siècle, où les gens n'ont jamais été aussi connectés, aussi mobiles et aussi bien informés. Les applications de bureau de Microsoft ont été remplacées par des services en nuage. La messagerie instantanée d'AOL a été remplacée par Slack. Et Ask Jeeves n'aurait jamais pu imaginer ChatGPT. Chaque jour, les travailleurs utilisent des outils de partage en ligne tels que Sharepoint et GoogleDrive pour collaborer avec d'autres personnes, Evernote et GoogleKeep pour conserver leurs notes, et GitHub et BitBucket pour gérer le code source. Les travailleurs d'aujourd'hui aiment travailler ensemble sur des projets et des idées afin d'obtenir les meilleurs résultats pour leur organisation - ils travaillent rapidement et souvent à distance. On attend d'eux qu'ils soient efficaces et productifs. C'est pourquoi le blocage basé sur le contenu en tant que réponse par défaut au risque lié aux données ne fonctionne pas.
Le blocage est traditionnellement effectué en créant des politiques complexes que les professionnels de la sécurité doivent créer et maintenir. Il crée des règles qui protègent les données qu'on lui demande de rechercher, mais ne voit rien qu'il ne recherche pas. Lorsqu'un système DLP traditionnel ne détecte pas les données critiques qui quittent une organisation, il ne les détecte pas du tout. Une fois l'incident identifié, il n'y a pas de piste à suivre. Cela signifie que votre propriété intellectuelle essentielle, telle que le code source, les listes de clients et les feuilles de route des produits, pourrait se retrouver entre les mains de vos concurrents. Un seul de ces incidents d'initiés coûte en moyenne 15 millions de dollars aux organisations.
Non seulement le blocage traditionnel pèse sur les ressources déjà limitées de notre équipe de sécurité, mais il ralentit également l'activité de l'entreprise et crée des employés malhonnêtes. Cela crée des employés frustrés qui sont bloqués par accident alors qu'ils essaient simplement de faire leur travail. Lorsque les outils de blocage nécessitent l'inspection du contenu et l'ouverture de fichiers, ils ralentissent également les ordinateurs des employés. Les utilisateurs avertis comme les développeurs de logiciels ne le supporteront tout simplement pas. Pour eux, cela crée un environnement de travail inacceptable qui rappelle l'attente du démarrage de l'internet par ligne commutée.
Incydr bloque les exfiltrations de données en fonction de l'utilisateur et de la destination afin de prévenir les fuites de données à haut risque
Avec Mimecast Incydr, nous avons élaboré une stratégie de réponse complète qui permet de prévenir et de corriger les risques sans alourdir la charge de travail de la sécurité ou des employés. Dans cette stratégie, le blocage trouve sa place légitime, à savoir les activités les plus inacceptables menées par les utilisateurs les plus à risque. Il s'agit généralement des employés qui quittent l'entreprise (qui sont deux fois plus susceptibles d'emporter des données avec eux lorsqu'ils partent), des récidivistes (employés qui ne réagissent pas aux corrections) et des sous-traitants. Ce sont des cas qui peuvent nécessiter un blocage, et nous avons réimaginé la manière de le faire pour éliminer les points de douleur traditionnels tels que l'impact sur le point de terminaison et le temps passé à la configuration. Incydr adopte une approche axée sur l'utilisateur et la destination. Vous pouvez empêcher vos utilisateurs les plus à risque de télécharger des fichiers sur des sites web non fiables, de partager des fichiers avec l'extérieur et de coller du texte dans ChatGPT.
Cette méthode de blocage permet non seulement d'éviter les fuites de données, mais aussi de libérer le temps de votre analyste de sécurité pour qu'il puisse enquêter sur les menaces internes légitimes, tout en permettant à l'essentiel de vos employés d'effectuer un travail légitime. Vos données doivent être protégées, mais cela ne signifie pas que la façon dont vous le faites doit être figée dans le passé. L'approche d'Incydr en matière de blocage est exactement ce dont les travailleurs d'aujourd'hui ont besoin.
Découvrez dans notre dernier livre blanc comment élaborer une stratégie de réponse efficace et peu contraignante face au risque d'intrusion.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !