Gestion de la posture de sécurité des données (DSPM)

prise en charge du Hero Banner

Qu’est-ce qu’une gestion de la posture de sécurité des données (DSPM) ?

Une gestion de la posture de sécurité des données (DSPM, data security posture management) est une méthode de protection des données qui consiste à utiliser des technologies et des processus pour identifier les données sensibles, les surveiller, et réduire le risque d’accès non autorisé aux données critiques. Une DSPM se concentre sur les données elles-mêmes et utilise l’automatisation intelligente pour tester et améliorer en permanence les mécanismes de sécurité qui les protègent, afin d’éviter qu’elles ne soient exposées, exploitées, compromises ou volées.

Cette nouvelle tendance en matière de sécurité doit son nom au Gartner, qui l’a baptisée ainsi dans son rapport intitulé Le cycle de l’engouement pour la sécurité des données 2022 (en anglais). D’après cette étude, les technologies de DSPM permettent d’identifier et de classer les données inconnues (structurées ou non structurées) ainsi que les risques de sécurité, où qu’elles se trouvent dans l’environnement d’une entreprise. Les solutions de DSPM peuvent rapidement stopper et corriger les attaques en cours, notamment les attaques par ransomware. En effet, elles détectent et signalent toute violation d’une stratégie de sécurité, et hiérarchise les alertes en fonction de l’importance et de la sensibilité des données.

Pourquoi une DSPM est-elle importante ?

La sécurité traditionnelle des données d’entreprise protégeait les données stockées sur site et, au début du cloud, les mêmes cadres de stockage monolithique des données et d’accès à trois niveaux ont été imposés aux données dans le cloud. C’était un modèle relativement simple à déployer, mais ces dernières années, à mesure que les architectures de cloud hybride et de multi-cloud se sont multipliées, cette approche a révélé trop de vulnérabilités.

Les données hybrides et multi-cloud des environnements dynamiques nécessitent des contrôles nettement plus robustes en matière d’accès, de services, d’infrastructure distribuée et de risque général pour contrecarrer les cybercriminels modernes et avertis ainsi que les menaces internes et externes.

Les entreprises d’aujourd’hui ont besoin d’une DSPM pour protéger leurs données les plus sensibles contre les cyberattaques, notamment les attaques par ransomware et les violations.

Quels sont les avantages d’une DSPM ?

Les entreprises peuvent tirer plusieurs avantages d’une solution DSPM de premier plan, notamment :

  • Identifier les données critiques pour éclairer les stratégies de résilience : les solutions de DSPM automatisent les tâches d’identification et de gestion des données, qu’il s’agisse de classer correctement leur sensibilité (également appelée classification des données), ou de signaler les politiques de sécurité obsolètes ainsi que les autorisations d’accès trop généreuses.
  • Rationnaliser et garantir la conformité : les technologies de DSPM font des audits rigoureux des stratégies de sécurité qui permettent de se conformer aux réglementations en matière de protection des données (notamment HIPAA, RGPD et CCPA) pour réduire les risques d’amendes et de poursuites judiciaires, mais aussi pour protéger la réputation de l’entreprise.
  • Minimiser les surfaces d’attaque : les entreprises ayant une vision transparente de l’emplacement de leurs données sensibles (même dans les environnements hybrides, multi-cloud et SaaS), elles peuvent affiner plus précisément leurs stratégies de sécurité en fonction des exigences particulières de leurs données.
  • Réduire les coûts : la DSPM exploite l’automatisation pour surveiller et renforcer en permanence les postures de sécurité. Les professionnels de la sécurité peuvent ainsi se concentrer sur des tâches à plus forte valeur ajoutée et en faire plus avec moins. En outre, stocker des données dans le cloud revient plus cher au fil du temps. Une DSPM peut identifier dans l’infrastructure du cloud les données redondantes, obsolètes et triviales qui peuvent être supprimées pour réduire les coûts du cloud.

Comment fonctionne une DSPM ?

Les solutions de DSPM permettent de préserver la sécurité et la conformité des données organisationnelles en répondant à deux questions : quels sont les problèmes de sécurité des données, et comment l’équipe peut-elle les résoudre ?

Une DSPM se déroule en trois étapes fondamentales :

Étape 1 : découvrir et classer les données automatiquement. Une DSPM trouve et catégorise en permanence les données sensibles, propriétaires ou réglementées dans tous les environnements, qu’ils soient en local, hybrides ou multi-cloud.

Étape 2 : détecter les données à risque et privilégiez la résolution du ou des problèmes.. Pour ce faire, la DSPM surveille automatiquement et en permanence toute violation des stratégies de sécurité de l’entreprise.

Étape 3 : corriger les risques liés aux données et empêcher qu’ils ne se reproduisent. Lorsqu’une solution de DSPM détecte un problème, elle le corrige. Elle ajuste également la posture et les stratégies de sécurité de l’entreprise en fonction des bonnes pratiques actuelles, des lois applicables et des besoins particuliers de l’entreprise.

Cohesity et la gestion de la posture de sécurité des données (DSPM)

Les entreprises doivent minimiser l’impact des cyberattaques et des ransomwares pour assurer le bon fonctionnement de leurs activités. Elles doivent pour cela identifier où se trouvent les données sensibles dans leur environnement, classer les données les plus importantes, identifier rapidement les risques d’attaque et les classer par ordre de priorité, et restaurer rapidement les applications et les charges de travail pour que l’activité puisse reprendre son cours normal.

Outre la sauvegarde inaltérable, les principes de sécurité des données Zero Trust et la restauration quasi instantanée des données et des processus, les entreprises ont besoin de solutions capables de détecter les cybermenaces, de fournir une analyse d’impact de l’exposition des données sensibles, d’isoler les données de manière sécurisée, et de s’intégrer de manière transparente aux opérations de sécurité.

Cohesity estime que les entreprises devraient envisager de moderniser leur sécurité et de renforcer leur cyber-résilience grâce à un service basé sur le cloud qui permet de :

  • Identifier les données sensibles et réglementées grâce à une classification des données basée sur l’intelligence artificielle (IA), notamment les données à caractère personnel (PII), PCI et les informations de santé protégées (PHI)
  • Évaluer et comprendre rapidement l’impact d’une attaque par ransomware ou d’un cyber incident sur ces données
  • Exploiter l’IA pour détecter les menaces
  • Isoler les données contre les menaces de manière sécurisée
  • Intégrer la sécurité et la gestion des données aux opérations de sécurité afin d’ajuster automatiquement les cyberdéfenses et les réponses en cas d’attaques futures

Cohesity DataHawk propose plusieurs offres de services cloud. Celles-ci offrent aux entreprises des capacités complètes de sécurité et de restauration des données qui leur permettent de résister aux cyber incidents et de s’en remettre. DataHawk fonctionne avec Cohesity DataProtect pour étendre la sécurité et la détection des menaces de la plateforme Cohesity Data Cloud.

Cohesity s’associe à la plus vaste et la plus complète sélection de solutions de DSPM pour permettre aux entreprises de découvrir toutes les charges de travail de données, mais aussi d’évaluer quelles charges de travail contiennent des données sensibles souvent ciblées par les acteurs malveillants. Ces capacités permettent aux entreprises d’être encore plus proactives dans la lutte contre les cyberattaques et offrent les avantages suivants en matière de cyber-résilience :

  • Les administrateurs des sauvegardes savent d’emblée quels objets contiennent des données sensibles.
  • L’identification instantanée des lacunes de protection des charges de travail critiques.
  • Des rapports exploitables sur les risques de cyber-restauration sont transmis directement aux équipes chargées de la conformité.

You may also like

promo thumbnail
Livres blancs

Bonnes pratiques en matière de cybersécurité et de cyber-résilience

En savoir plus
resource_pattern
Présentations des solutions

DataHawk

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement