Trois façons dont Varonis vous aide à lutter contre les menaces internes


Qu’ont en commun les équipes de basket-ball, les agences gouvernementales et les constructeurs automobiles ?

Chacun a été violé, des informations confidentielles, exclusives ou privées ont été volées et exposées par des initiés. Dans chaque cas, les motivations et les méthodes variaient, mais le risque restait le même : les initiés ont accès à trop de données avec trop peu de contrôles.

Menaces internes Il reste difficile pour les organisations de lutter contre ces menaces car, contrairement aux personnes extérieures, les internes peuvent accéder aux données sensibles sans être détectés et généralement sans soupçon.

La cybersécurité n’est cependant pas le premier secteur à s’attaquer aux menaces internes. L’espionnage a une longue histoire de confrontation et de défense contre les initiés en utilisant les principes de la « Triade de la CIA » de confidentialité, d’intégrité et de disponibilité.

La réponse moderne de Varonis en matière de cybersécurité au risque interne est la triade de sécurité des données « sensibilité, accès et activité ». En utilisant ces trois dimensions de la sécurité des données, vous pouvez contribuer à réduire le risque et l’impact d’une attaque interne.

  • Sensibilité: En comprenant où se trouvent vos données sensibles, vous pouvez placer des contrôles autour de celles-ci pour empêcher tout accès non autorisé ou toute exfiltration. La classification et l’étiquetage automatisés vous permettent de dresser un inventaire des données sensibles, de les classer et d’appliquer les contrôles appropriés pour les protéger. La sensibilité dicte qui, quoi et comment les éléments doivent être accessibles et quelles activités sont autorisées.
  • Accéder: L’accès excessif est au cœur de la menace interne. Les entreprises d’aujourd’hui reposent sur la collaboration et le partage, et souvent la productivité et la disponibilité des données l’emportent sur la sécurité. Savoir exactement qui peut accéder aux données et limiter cet accès de manière à ne pas affecter la productivité est essentiel pour atténuer les risques.
  • Activité: Les organisations doivent être en mesure de voir quelles actions sont entreprises avec les données, de détecter et de réagir aux comportements inhabituels, et d’éliminer en toute sécurité les accès excessifs sans affecter la continuité des activités.

En combinant ces trois piliers de la triade de la sécurité des données, vous pouvez réduire efficacement le risque et l’impact d’une attaque interne.

Examinons les dimensions plus en détail et voyons comment Varonis nous aide dans chacune d’entre elles.

Sensibilité – découverte, classification et contrôles

Les initiés auront toujours accès aux données de l’entreprise, mais toutes les données ne sont pas aussi sensibles ou précieuses. La prévention des risques internes commence par comprendre quelles données sont sensibles ou réglementées et quelles données peuvent nécessiter des contrôles supplémentaires.

Les politiques intégrées de Varonis découvrent automatiquement les informations personnelles identifiables (PII), les informations de carte de paiement (PCI), les informations de santé protégées (PHI), les secrets et bien plus encore dans les applications et infrastructures cloud, les partages de fichiers sur site et les appareils NAS hybrides. En fournissant une vaste bibliothèque de règles préconfigurées et des règles facilement personnalisables, Varonis aide les organisations à découvrir rapidement des données sensibles ou réglementées, des propriétés intellectuelles ou d’autres données spécifiques à l’organisation.

Pour appliquer des contrôles supplémentaires comme le cryptage, Varonis peut étiqueter les fichiers. Grâce à nos résultats de classification, nous pouvons trouver et corriger les fichiers qui ont été mal classés par les utilisateurs finaux ou qui ne sont pas étiquetés du tout. Un étiquetage correct des données rend plus difficile pour les initiés l’exfiltration de données sensibles.

Utilisez les résultats de classification de Varonis pour rechercher et corriger les fichiers qui ont été mal classés par les utilisateurs finaux ou qui n’ont pas été étiquetés du tout. Appliquez facilement des politiques de protection des données, comme le chiffrement, avec des étiquettes.

Varonis trouve non seulement où vous avez des données sensibles, mais vous montre également où les données sensibles sont concentrées et exposées afin que vous puissiez prioriser les domaines sur lesquels vous concentrer pour réduire l’exposition des données.

Accès : normalisation, automatisation des moindres privilèges et données obsolètes

Le deuxième pilier de la triade de sécurité des données pour contrôler les risques internes est l’accès. Contrôlez l’accès aux données et vous contrôlez le risque d’un initié. Chez Varonis, nous appelons cela la réduction du rayon de souffle.

Cela peut s’avérer délicat lorsque, dès le premier jour, un employé moyen a accès à plus de 17 millions de fichiers et de dossiers, alors que une entreprise moyenne dispose de plus de 40 millions d’autorisations uniques sur les applications SaaS. Compte tenu de la rapidité avec laquelle les données sont créées et partagées et de la quantité de structures d’autorisations qui varient selon les applications, il faudrait des années à une armée d’administrateurs pour comprendre et corriger ces privilèges.

En plus des autorisations, les applications SaaS comportent d’innombrables configurations qui, si elles sont mal configurées, pourraient ouvrir les données non seulement à un trop grand nombre d’employés internes, mais aussi potentiellement à des utilisateurs externes ou même à des comptes personnels.

L’organisation moyenne dispose de dizaines de millions d’autorisations uniques exposant des données critiques à un trop grand nombre de personnes, à l’ensemble de l’organisation ou même à Internet.

Varonis vous offre une vue en temps réel de la sécurité de vos données en combinant la sensibilité, l’accès et l’activité des fichiers. Des liens partagés aux groupes d’autorisations imbriqués, en passant par la gestion des erreurs de configuration et des données obsolètes, nous calculons les autorisations efficaces et hiérarchisons les mesures correctives en fonction du risque.

Pour limiter efficacement les menaces internes, les organisations doivent non seulement être en mesure de détecter le risque, mais également d’y remédier.

Varonis est livré avec des politiques de remédiation prêtes à l’emploi que vous pouvez personnaliser pour votre organisation. Vous définissez les garde-corps et notre automatisation fera le reste.

Varonis prend des décisions intelligentes quant à savoir qui a besoin d’accéder aux données et qui n’en a pas besoin et peut éliminer les accès inutiles grâce à l’automatisation du moindre privilège. Parce que nous savons qui accède aux données, nous pouvons supprimer les accès inutilisés, ce qui réduit continuellement le rayon d’action d’une attaque interne sans intervention humaine et sans perturber l’activité.

Varonis peut également corriger les erreurs de configuration pour empêcher que les données ne soient exposées involontairement.

L’activité des données est un ingrédient clé pour déterminer les changements de mesures correctives afin de limiter de manière proactive et en toute sécurité l’impact d’un initié. L’activité des données peut également aider à détecter les activités suspectes en temps réel.

Activité – audits, UEBA et réponse automatisée

L’une des choses les plus dangereuses chez les initiés est qu’ils ne déclenchent souvent pas les alarmes. Ils ne vont pas « s’immiscer » dans votre système comme le ferait un acteur externe. Au lieu de cela, ils peuvent fouiller silencieusement, voyant à quoi ils ont accès – comme dans le cas de l’aviateur Jack Teixeiraqui avait accès à des documents militaires confidentiels et aurait partagé des images de ces documents sur un fil Discord.

Les organisations doivent surveiller la manière dont les données sont consultées et partagées – en particulier dans le cas des internes – afin de pouvoir détecter et arrêter les menaces avant que les dommages ne surviennent.

Varonis surveille chaque action importante sur les données (chaque lecture, écriture, création et partage) et crée des lignes de base comportementales pour l’activité normale de chaque utilisateur ou appareil. Nos alertes UEBA détectent les menaces pesant sur les données, comme un utilisateur accédant à des fichiers sensibles atypiques ou envoyant de grandes quantités de données à un compte de messagerie personnel, et peuvent arrêter les acteurs malveillants en temps réel grâce à des réponses automatisées.

Surveillez l’activité des données et détectez les menaces en temps réel. Nos modèles de menaces apprennent et s’adaptent en permanence aux environnements des clients, repérant et stoppant les activités anormales avant que les données ne soient compromises.

Notre enregistrement enrichi et normalisé de chaque activité de fichier, dossier et courrier électronique dans vos environnements cloud et sur site signifie que vous pouvez enquêter rapidement sur un incident de sécurité à l’aide d’un journal d’investigation détaillé et montrer exactement ce qui s’est passé.

Vous pouvez également demander de l’aide à notre service gratuit équipe de réponse aux incidents — un groupe d’architectes de sécurité et d’experts en criminalistique à la disposition des clients et des utilisateurs d’essai — pour les aider à enquêter sur les menaces.

L’équipe Varonis IR a déjoué d’innombrables menaces internes et APT externes.

En conclusion

L’approche de sécurité centrée sur les données de Varonis offre aux organisations un moyen inégalé de détecter et de limiter l’impact des menaces internes de manière proactive.

Grâce à la triade de sécurité des données « sensibilité, accès et activité », Varonis peut limiter l’exposition des données et détecter les menaces que d’autres solutions ignorent.

  • Sensibilité: Varonis aide les organisations à découvrir rapidement la propriété intellectuelle ou d’autres données spécifiques à l’organisation, permettant à votre organisation d’appliquer des politiques de protection des données telles que le cryptage, le contrôle des téléchargements, etc.
  • Accéder: Varonis vous offre une vue en temps réel de vos privilèges et de la sécurité de vos données dans les applications et infrastructures cloud. L’automatisation du moindre privilège réduit continuellement votre rayon d’explosion sans intervention humaine et sans perturber l’activité.
  • Activité: Varonis crée un enregistrement normalisé de chaque activité de fichier, dossier et courrier électronique dans vos environnements cloud et sur site. Notre équipe d’experts en cybersécurité surveille vos données à la recherche de menaces, enquête sur les alertes et ne révèle que les véritables incidents qui nécessitent votre attention.

En combinant ces trois piliers de la triade de la sécurité des données, vous pouvez réduire efficacement le risque d’attaque interne et y répondre.

Ce que tu devrais faire maintenant

Vous trouverez ci-dessous deux façons dont nous pouvons vous aider à commencer à réduire les risques liés aux données dans votre entreprise :

  1. Planifiez une session de démonstration avec nousoù nous pouvons vous faire visiter, répondre à vos questions et vous aider à voir si Varonis est fait pour vous.
  2. Téléchargez notre rapport gratuit et découvrez les risques associés à l’exposition des données SaaS.
Remarque : ceci article paru à l’origine sur le blog Varonis.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57