Les données et l'identité sont les deux faces d'une même pièce

Les données et l'identité entretiennent une relation symbiotique, on dit souvent qu'elles sont « les deux faces d'une même pièce ». Pendant de nombreuses années, nous avons continué à lancer la pièce et elle retombait toujours sur « pile ». Cela s'est produit si souvent que c'est devenu la direction à suivre et nous avons privilégié les décisions axées sur l'identité. Je ne dis pas que ce n'était pas une direction efficace, mais il manquait toujours des informations essentielles pour assurer la protection de nos actifs de données. Par exemple, l'accès au moindre privilège est mis en œuvre, et c'est la bonne chose à faire, mais il ne s'agit que du moindre privilège par rapport à ce que nous savons des systèmes, des groupes, des applications, etc., dans les emplacements divulgués. Ainsi, le privilège le plus élevé reste encore inconnu. Nous avons posé tant de questions à l'identité, mais nous n'avons jamais eu l'occasion de l'associer aux questions restées sans réponse concernant les données.
Malgré l'adoption rapide des solutions, cadres et philosophies de zero trust, de nombreuses organisations n'ont pas encore une visibilité complète sur qui/quoi a accès, et qui/quoi a accédé aux données les plus sensibles de l'organisation. Bien que beaucoup s'accordent à dire que les données sont devenues la surface d'attaque à la croissance la plus rapide, obtenir une visibilité sur l'ensemble de l'environnement de données est devenu plus crucial que jamais et n'est plus un simple avantage, mais une nécessité.
En lançant cette pièce et en obtenant « face », adopter une approche basée sur les décisions guidées par les données permet désormais de fusionner les questions de données restées sans réponse et le contexte acquis avec les attributs d'identité, afin de libérer la puissance des actifs de données, renforcer la sécurité, stimuler l'innovation et permettre une véritable agilité commerciale. C'est pourquoi il est important d'unifier les décisions contextuelles basées sur les données avec le contexte d'identité. La réduction des risques et l'enrichissement de l'efficacité des architectures de confiance réelles sont les résultats mesurables.
Voici la nouvelle « Challenge Coin »
Contrôle d'accès amélioré : En intégrant le contexte d'identité, vous pouvez mettre en place des contrôles d'accès plus granulaires. Cela garantit que seuls les utilisateurs et systèmes autorisés peuvent accéder aux données sensibles en fonction de leurs rôles, de leurs autorisations et du contexte de leur demande d'accès.
Exemples de cas d'utilisation montrant pourquoi cela est important
1 - Menace interne - Comprenez rapidement l’utilisation des données, des systèmes et des ressources par les personnes quittant l’entreprise, au-delà des simples comportements utilisateurs. Offrez une meilleure visibilité sur ce qui est consulté, modifié et une visibilité continue sur les usages passés et actuels des données. Élargissez la visibilité et les capacités de sécurité dans des écosystèmes de données autrement fragmentés.
2 - Conformité - Comprenez rapidement tous les utilisateurs qui ont accès à des données sensibles et qui disposent également de contrôles faibles, par exemple l'absence de MFA.
3 - Accès avec trop de permissions
Comprendre à quelles données sensibles les utilisateurs ont accès devient vraiment un problème important avec Co-Pilot. Combien de personnes ont accès aux salaires de grands groupes au sein de l'entreprise ou à de grandes quantités de données personnelles (PII) sans même le savoir ? Combien ont accès à des informations sensibles sans jamais avoir utilisé cet accès.
4 - Données vers Application vers Système vers Ressource vers Utilisateur (Flux de données)
Comprenez rapidement combien de données et quelles données sont consommées par les applications, les systèmes, les ressources et les utilisateurs. Comprendre la dispersion des données, les sources et destinations des données, les utilisations potentielles inappropriées et la visibilité sur les écosystèmes de données sensibles, ainsi que la visibilité sur les contrôles nécessaires pour protéger ces données. Une approche multidimensionnelle à la question traditionnelle de savoir qui a accès, offrant ainsi une approche contextuelle de la sécurité des données.
5 - Accès de tiers à des informations sensibles
Voyez rapidement tous les accès externes et non humains aux données sensibles, le niveau de criticité de ces données, ainsi que le volume de données sensibles auquel cette identité a accès.
Obtenez une visibilité complète
avec notre évaluation des risques liés aux données.