Ce que signifie être une solution de sécurité des données cloud-first et holistique : questions-réponses produit avec Cyera

Les données sont de plus en plus l’un des atouts les plus précieux de toute entreprise moderne. Il est donc primordial de les protéger contre les attaques et les usages abusifs. Pour les équipes de sécurité, savoir quelles données l’entreprise gère, où elles se trouvent et qui y a accès représente un défi majeur. Malheureusement, cette connaissance est également une condition préalable au bon fonctionnement de la plupart des technologies de sécurité des données, ce qui rend difficile, voire impossible, l’identification complète des risques et la prise de mesures appropriées.
Cyera a introduit une approche révolutionnaire de la sécurité des données, conçue pour gérer les données dans un environnement extrêmement permissif, largement distribué et à grande échelle. Chez Cyera, nous avons adopté une approche cloud-first pour la sécurité, la découverte et la classification des données, mais la méthode innovante de découverte des données s’applique également aux centres de données sur site, ce qui est important puisque presque toutes les entreprises continueront à conserver des données sur site pendant des décennies. Cyera a été pionnière dans la mise en place d’un système de découverte, de classification et de contextualisation des données non intrusif et entièrement automatisé, qui dresse un inventaire des données sensibles de votre entreprise et vous aide à atteindre vos objectifs de sécurité des données. Dans cet article, nous allons explorer le produit Cyera, ses avantages et son fonctionnement.
En quoi Cyera se distingue-t-il des solutions de sécurité des données traditionnelles ?
Cyera place les données au premier plan, fournit un contexte approfondi sur ce que représentent les données d'une entreprise, hiérarchise les expositions qui augmentent le risque et automatise rapidement et en continu les flux de travail de remédiation.
Cyera a conçu un processus entièrement automatisé pour découvrir en continu les sources de données et fournir un contexte approfondi sur les données et leur classification, même pour les types de données les plus personnalisés. Ce processus s'appuie sur l'utilisation d'API natives afin de créer et de maintenir un inventaire dynamique des sources de données, ce qui permet d'éliminer (1) la charge de travail inhérente à la création manuelle d'un catalogue de services informatiques, (2) l'impact que les agents et les connecteurs actifs exercent sur les environnements d'infrastructure déployés, et (3) le coût lié aux exigences supplémentaires de journalisation. Aucun agent, aucune empreinte réseau ni matériel ne sont nécessaires. Cela signifie aucune surcharge de performance, aucun impact sur le traitement des données et aucune maintenance continue.
De nombreux outils de découverte et de classification adoptent une vision très étroite des environnements, des données structurées ou non structurées, ainsi que des types de dépôts de données qu'ils prennent en charge. Par conséquent, la plupart des entreprises s'appuient sur plusieurs outils pour découvrir des types spécifiques de dépôts de données, chacun utilisant une approche différente et gérant les données séparément, ce qui augmente les coûts liés à la multiplication des fournisseurs et réduit l'efficacité des ressources ETP. De plus, les méthodes classiques de découverte des dépôts de données incluent l'attestation manuelle, les enquêtes ou l'analyse basée sur des agents, toutes très chronophages, coûteuses et sujettes aux erreurs. Elles ne fournissent également qu'une vision ponctuelle, ce qui est en décalage avec la rapidité des changements induits par la technologie cloud. Cyera répond à ces problématiques grâce à une approche holistique de la découverte qui minimise l'intervention humaine, fonctionne sur l'ensemble du paysage des données cloud et identifie dynamiquement les dépôts de données nouveaux, modifiés ou supprimés.
Cyera aide-t-il les équipes à gagner du temps ? De quelles manières ?
En un mot, oui. Par exemple, un client du secteur pharmaceutique a récemment quantifié que Cyera avait réduit le temps moyen d'identification des failles de sécurité de 87 %.
Cyera aide les équipes de sécurité à gagner du temps de plusieurs façons :
· Découvrir dynamiquement les sources de données dans leurs environnements. Cela élimine la charge des audits, enquêtes et attestations chronophages pour comprendre où les données sont gérées pour une entreprise.
· Déterminer automatiquement et en continu la classification et le contexte des données sensibles. Cela élimine le besoin de définitions manuelles des données, de processus fastidieux d'étiquetage, et d'ajustement/peaufinage de la logique pour éliminer les faux positifs.
· Bénéficiez de workflows de remédiation automatisés et priorisés, accompagnés de recommandations précises pour traiter les expositions de sécurité. Ainsi, lorsque Cyera détecte un problème, nos intégrations avec la chaîne d’outils ouvrent un ticket ou une pull request, lancent une routine d’automatisation et enrichissent les signaux dans un SIEM ou une autre solution de sécurité avec tout le contexte de l’exposition et la manière de la corriger.
· Lorsqu'une équipe répond à des audits de sécurité, de confidentialité ou à d'autres audits réglementaires, Cyera permet d'économiser le temps et les efforts nécessaires pour identifier où les données sont gérées et qui y a accès.
· Les clients tirent parti d'un ensemble riche de données cloud classifiées et contextualisées sur les risques afin de prioriser la gestion des correctifs de vulnérabilité et les workflows de réponse aux incidents. L'API de Cyera fournit un contexte sur le rayon d'impact potentiel d'un signal de menace, accélérant ainsi le délai moyen de résolution d'un incident.
Comment la sécurité dans le cloud est-elle gérée différemment par rapport au stockage sur site, et comment cela affecte-t-il la surface d'attaque ?
Les entreprises modernes créent et consomment des données à un rythme incroyable et tirent parti de la technologie cloud pour offrir à leurs équipes la rapidité et l'agilité nécessaires afin de créer de nouvelles opportunités commerciales et de libérer le potentiel des interactions avec les clients.
Le problème, c'est que les processus et outils hérités ne sont pas conçus pour la permissivité et le rythme effréné de changement qu'ont introduits les technologies cloud. Les processus manuels, les déploiements centrés sur le matériel ou les logiciels, ainsi que les réponses réactives aux expositions en temps réel ne peuvent pas suivre la cadence. Cela expose de plus en plus les entreprises à des risques alors qu'elles tentent d'adopter des initiatives de transformation cloud pour devancer leurs concurrents.
· Les approches traditionnelles de découverte et de classification n'ont pas été conçues pour les environnements multi-cloud permissifs et rapides d'aujourd'hui. Elles ont plutôt été conçues et développées pour gérer les environnements statiques et hérités du passé. Ces solutions s'appuient sur des modes de déploiement obsolètes qui incluent des agents installés sur les hôtes, des chaînes de connexion manuelles, et la nécessité pour chaque propriétaire de données de suivre manuellement quelles données existent, où elles sont stockées, et comment elles doivent être classifiées afin que les équipes de sécurité puissent appliquer les contrôles appropriés.
· Faire appliquer une politique de prévention de la perte de données et de contrôle d'accès aux données dans le cloud est extrêmement difficile. Cela s'explique par plusieurs facteurs : (1) la multiplication des environnements et des outils, (2) la répartition de la propriété et de la gouvernance, et (3) la prolifération d'outils qui évaluent les risques et appliquent les contrôles de manière différente. Mais le problème fondamental demeure : des efforts manuels provenant de multiples parties prenantes isolées, ayant des objectifs et des buts très différents. Chaque unité métier comprend pourquoi elle gère les données d'une certaine manière. Cependant, cette raison est perdue pour les autres parties prenantes. (C'est-à-dire que les objectifs de gouvernance diffèrent grandement de ceux des équipes Risques et Conformité).
La sécurité des données en tant que discipline doit évoluer pour surmonter les défis introduits par l'ère du cloud. Pour preuve, il suffit de consulter votre fil d'actualités quotidien, où une nouvelle violation de données, fuite de données ou attaque par rançongiciel est devenue monnaie courante. Selon IBM, le coût total moyen d'une violation de données a atteint 4,35 millions USD en 2022 (9,44 millions USD aux États-Unis, où les violations étaient les plus coûteuses), soit une augmentation de près de 13 % par rapport à 2020. 45 % des violations étaient basées sur le cloud, et 83 % des organisations étudiées ont subi plus d'une violation de données. Malgré l'attention portée aux attaques par rançongiciel dans les médias, la cause la plus courante d'une violation reste les identifiants perdus ou volés. Les entreprises ne peuvent tout simplement pas les détecter sans une automatisation puissante, l'apprentissage automatique et une architecture qui peut être déployée et mise à l'échelle aussi facilement que leurs outils cloud.
Les algorithmes d'apprentissage automatique de Cyera utilisent la classification sémantique. Qu'est-ce que c'est, à quoi cela sert-il et pourquoi est-ce bénéfique ?
Chaque environnement analysé par Cyera est unique. Les entreprises possèdent des classes de données et des formats de données propriétaires qui leur sont propres. En général, une forme de marquage des données a été effectuée pour catégoriser les données comme sensibles, confidentielles ou similaires. Pour réduire les faux positifs, le processus de classification des données de Cyera s’appuie sur une technologie en instance de brevet qui utilise la corrélation multidimensionnelle. La plateforme Cyera combine des classes de données prédéfinies (entraînées à l’aide de mécanismes traditionnels, notamment des expressions régulières et des algorithmes de recherche de motifs) avec des analyses spécifiques à l’environnement, réalisées par de nouvelles technologies d’IA et de traitement du langage naturel, afin d’atteindre un très haut niveau de précision. La plateforme apprend les données uniques de chaque client et améliore sa précision à chaque nouveau compte et à chaque analyse ultérieure, en tirant parti du volume et de la variété croissants de données disponibles pour les moteurs de corrélation. Le résultat final est une capacité similaire à l’Exact Data Matching, mais automatisée.
Que cela signifie-t-il concrètement ? Nous commençons par catégoriser vos données et déterminer s’il s’agit de données personnelles, de santé, financières ou confidentielles. Pour nous assurer de pouvoir identifier la véritable exposition de vos données et de ne prioriser que les problèmes les plus pertinents et urgents issus d’expositions réelles, nous identifions si les données concernent un employé, un client, un partenaire ou un autre type d’individu ou d’entité avec lesquels vous faites affaire. Nous mettons également en avant la résidence des données – la région, le pays ou l’État qu’elles représentent. Ensuite, nous vérifions si les données sont chiffrées ou si des données synthétiques sont utilisées. Nous soulignons aussi si ces données peuvent permettre d’identifier une personne de manière unique. L’objectif est de vous permettre de savoir exactement ce que représentent vos données et d’éviter les alertes inutiles qui vous détournent des vrais risques et vous font perdre, à vous et à votre équipe, du temps et de l’argent.
Quelle est la principale menace cybernétique à laquelle les entreprises sont confrontées en 2023 ?
Le diable qu'ils ne connaissent pas. Il y a un dicton qui dit qu'il vaut mieux avoir affaire au diable que l'on connaît qu'à celui que l'on ne connaît pas. Appliquer cette logique aux données semble approprié dans le climat actuel de notifications quotidiennes de violations, de réglementations de plus en plus strictes, et d'un public inconstant dont la fidélité n'a jamais été aussi fragile.
À mesure que les entreprises adoptent de plus en plus les technologies cloud, il n’a jamais été aussi difficile – ni aussi crucial – d’identifier les inconnues qui mettent votre entreprise en danger. Ce manque de visibilité, de sensibilisation, de détection appropriée et de contrôles conduit à des violations de données, à une multiplication des victimes de ransomwares et à des risques internes qui se transforment en menaces internes. Les régulateurs imposent des sanctions de plus en plus sévères pour ces expositions, mais les véritables menaces pour les entreprises proviennent de contrôles de sécurité et de conformité incomplets, qui nuisent à la productivité, altèrent la confiance des clients et compliquent les initiatives de transformation des entreprises.
Obtenez une visibilité complète
avec notre évaluation des risques liés aux données.