Table des matières

Comment la gestion de la sécurité des données évolue en 2023

Comment la gestion de la sécurité des données évolue en 2023

L'évolution de la sécurité des données

Un grand ami à moi, qui se trouve être également un ancien CISO d'une entreprise du Fortune 50, m'a dit un jour : « Je suis responsable de deux choses : assurer la prestation de services à nos clients et protéger les données que ces services utilisent. » Ces deux responsabilités impliquent beaucoup de choses.

Ce n'est pas une tâche facile d'assurer la prestation de services aux clients lorsqu'il faut composer avec des infrastructures hybrides, Internet, la distribution mondiale, les réglementations régionales et des attaquants de plus en plus sophistiqués. Mon ami le savait, tout comme il savait que la capacité à identifier ses principaux objectifs est essentielle pour permettre à son organisation de s'aligner efficacement sur ses priorités.

Traditionnellement, les équipes de sécurité ont tenté de contourner « le problème des données ». La logique était que si une équipe de sécurité parvient à maintenir son infrastructure à jour et à surveiller son réseau pour détecter les menaces, elle peut assurer la vigilance et la sécurité. Cette approche ne nécessite aucune compréhension des données gérées par l'entreprise, mais se concentre plutôt sur les composants d'infrastructure tels que le matériel, les réseaux, les applications et les identités.

Dans la réalité d’aujourd’hui, les violations de données sont devenues quotidiennes. Les régulateurs réagissent en imposant des contrôles de plus en plus stricts et des sanctions plus lourdes, tandis que les utilisateurs doivent faire face à la fois à des interruptions de service et à des atteintes à leur vie privée. Cela ne fait que confirmer qu’une approche aveugle des données n’est plus envisageable.

Pourquoi notre approche doit changer

Les données connaissent d'énormes changements. Il n'y a pas si longtemps - lorsque Google a débuté à la fin des années 90 - les données étaient transférées manuellement, à l'aide de disquettes d'une capacité de 1,44 Mo. Aujourd'hui, des téraoctets de données traversent régulièrement les continents d'un simple glissement de doigt. Le \"Big Data\" représentait autrefois un gigaoctet, alors qu'aujourd'hui, des pétaoctets sont générés et consommés chaque jour par les grandes entreprises.

Les architectures de microservices et l'analyse de données ont transformé l'entreprise, qui est passée de la dépendance à des centres de données internes abritant des entrepôts de données, à la gestion de données réparties sur des centaines de types de stockages différents à travers une multitude de clouds IaaS, PaaS et SaaS. Notre manière de sécuriser nos données doit évoluer, car notre façon de les utiliser a changé.

La main-d'œuvre moderne, répartie sur plusieurs sites, s'appuie sur des outils de collaboration pour accomplir ses tâches. Les entreprises recrutent des employés qui obtiennent un accès à des informations sensibles, auxquelles ils se connectent où qu'ils soient, depuis plusieurs appareils, dès qu'ils en ont l'occasion. Cela rend essentiel l'application de contrôles de sécurité tenant compte du contexte de vos données.

Par exemple, appliquer les contrôles appropriés à une feuille de calcul contenant les dates d'anniversaire de vos employés n'est pas la même chose que pour une feuille contenant les salaires de vos employés. Définir les droits d'accès, les autorisations, le chiffrement, le hachage, etc., nécessite de prendre en compte le contexte des données présentes dans la feuille de calcul, plutôt que d'appliquer une approche générale à toutes les feuilles de calcul. Les deux feuilles contiennent des données sur les employés. Mais partager le fichier avec les dates d'anniversaire est anodin, tandis que partager les informations sur les salaires des employés pourrait semer le chaos dans votre organisation.

Comment la gestion de la sécurité des données évolue en 2023

Une visibilité constante et une compréhension approfondie des données sont des exigences fondamentales pour le programme de sécurité de toute entreprise tournée vers l'avenir.

Les équipes de sécurité doivent être en mesure de répondre à ces questions :

  • Comment pouvons-nous mettre en œuvre une approche basée sur les risques et déterminer où concentrer nos ressources ?
  • Comment pouvons-nous prioriser les efforts de remédiation pour les expositions qui pourraient avoir un impact direct sur notre entreprise si elles étaient exploitées ?

Répondre à ces deux questions commence par l'établissement d'un inventaire clair de votre ressource la plus précieuse : les données.

En effet, la sécurité à l'ère du cloud nécessite de toujours savoir :

  • là où se trouvent vos données, à la fois la valeur qu'elles représentent et le risque qu'elles comportent
  • qui y a accès
  • comment il est exposé aux risques externes et internes

Le climat des affaires et la main-d'œuvre d'aujourd'hui ne toléreront pas les contraintes de sécurité héritées ; les contrôles de sécurité actuels doivent être aussi transparents que possible.

Les équipes de sécurité doivent fonctionner en sachant que les données ont quitté le coffre-fort et qu'elles sont partout. Et c'est une excellente chose ! L'utilisation des données pour collaborer et développer de nouvelles opportunités commerciales génère une valeur considérable pour les organisations. Mais pour permettre cette création de valeur sans exposer l'entreprise à des risques qui pourraient la menacer, les programmes de sécurité doivent évoluer pour faire des données leur priorité.

L'automatisation, la rapidité et l'échelle sont essentielles pour faire face au rythme de création et de consommation des données. De plus, une capacité efficace de classification et de contextualisation pour mettre en œuvre des contrôles appropriés et efficaces est indispensable. L'adoption de principes cloud-first, ainsi que l'exploitation des avancées en apprentissage automatique, ont rendu cela possible, voire simple. Il reste aux équipes de sécurité à adopter le présent et à s'adapter au futur en plaçant les données au centre de nos programmes de sécurité.

Découvrez Cyera

Pour protéger votre dataverse, vous devez d'abord découvrir ce qu'il contient. Laissez-nous vous aider.

Demandez une démo →
Decorative