Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité

octobre 2018 par Emmanuelle Lamandé

Digital Guardian présentera, lors des Assises de la Sécurité, les nouvelles fonctionnalités d’analyse du comportement des utilisateurs et des entités (UEBA) de sa plateforme Cloud de protection des données. Comme l’explique Jan Van Vliet, Responsable EMEA, Digital Guardian, cette plate-forme place les informations les plus sensibles de chaque entreprise au centre de toutes les opérations de protection des données, allant de la surveillance des activités jusqu’à la prévention, la détection et la réponse aux menaces.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Jan Van Vliet : Digital Guardian profitera de l’évènement pour présenter les nouvelles fonctionnalités d’analyse du comportement des utilisateurs et des entités (User and Entity Behaviour Analytics - UEBA), pour notre plateforme Cloud de protection des données. Désormais, en plus de la classification des données et de politiques pilotées par des règles, la plateforme Digital Guardian Data Protection Platform offre une analyse de pointe et une détection basée sur les anomalies pour offrir des informations approfondies sur les activités suspectes entourant les données sensibles. Les fonctionnalités UEBA de Digital Guardian améliorent considérablement nos applications Data Loss Prevention (DLP - prévention de la perte de données) et Endpoint Detection and Response (EDR - détection et réponse aux menaces sur les terminaux) pour renforcer l’efficacité de l’identification, de l’atténuation et de la communication des risques concernant les données de l’entreprise.

De plus, Digital Guardian présentera son nouveau programme de sécurité gérée (MSP pour Managed Security Program) pour la détection et la réponse aux menaces sur les terminaux (EDR pour Endpoint Detection and Response). Celui-ci combine notre technologie EDR d’avant-garde avec notre programme MSP de sécurité gérée pour fournir aux organisations une technologie de pointe, soutenue par une équipe mondiale d’experts en sécurité disponibles 24 heures sur 24, 7 jours sur 7 et 365 jours par an.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?

Jan Van Vliet : La compromission des informations d’identification (identifiants/mots de passe) est désormais une menace majeure. Il y a eu tellement de données personnelles identifiables (PII - Personally Identifiable Information) dérobées et rendues publiques lors des piratages de ces dernières années qu’il est assez facile pour les pirates d’utiliser nos informations afin de nous nuire. Tout le monde, sous une forme ou une autre, est vulnérable aux attaques. Et le nombre important de mots de passe compromis et l’augmentation croissante du nombre d’applications basées sur le cloud vont rendre les entreprises bien plus vulnérables aux intrusions que jamais auparavant. Si un cybercriminel accède aux informations d’identification d’un employé, il peut ensuite se connecter à sa guise à sa messagerie, puis utiliser les informations pour accéder à davantage de services et d’applications au sein de l’entreprise, parfois pendant de longues périodes, l’entreprise et la victime n’en étant pas conscientes.

Les menaces internes demeurent également un risque important. Si vous consultez les rapports d’acteurs, tels que Verizon, les employés sont directement responsables d’environ une atteinte à la protection des données sur cinq. Cependant, si l’on considère que la majorité des attaques externes visent en fait des employés internes, on pourrait soutenir que, intentionnellement ou non, les employés sont responsables de près de quatre infractions sur cinq. Toutes les entreprises sont vulnérables, grandes ou petites. Par exemple, Amazon a récemment admis que certains de ses employés avaient été soudoyés pour divulguer des données de l’entreprise, comprenant entre autres des données commerciales et les informations personnelles des évaluateurs et de vendeurs. On peut également citer le géant de la voiture électrique Tesla qui a lui souffert des actions d’un employé mécontent qui a joué avec le code et exfiltré des données. Lorsqu’il s’agit de s’attaquer aux menaces internes, la mise en place des bons processus et outils de gestion des personnes est une étape clé pour atténuer les atteintes à la sécurité des données.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Jan Van Vliet : Digital Guardian fournit une plate-forme de sécurité complète centrée sur les données. Grâce à notre service ARC (Digital Guardian Analytics & Reporting Cloud), la plate-forme de protection des données de Digital Guardian détecte les menaces et arrête l’exfiltration des données venant de menaces internes (employés piratés ou malintentionnés) ou ainsi que d’adversaires externes. En faisant converger DLP, détection et réponse sur les postes ainsi que les technologies UEBA, vous avez deux agents de postes de moins à gérer et deux consoles de moins à surveiller. Notre plate-forme place les informations les plus sensibles de l’entreprise au centre de toutes les opérations de protection des données allant de la surveillance des activités jusqu’à la prévention, la détection et la réponse aux menaces.

GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?

Jan Van Vliet : Notre plate-forme Threat Aware Data Protection Platform découvre, classe et applique des contrôles automatisés sur l’ensemble des différents types de données sensibles, y compris les données personnelles identifiables (PII) des citoyens et résidents de l’UE.
Pour assurer le respect de la conformité, il est nécessaire de disposer d’un système de contrôle technologique capable de seconder les équipes et de faire respecter les processus. Une solution complète de découverte des données à l’échelle de l’entreprise devrait être utilisée pour localiser toutes les données susceptibles d’être assujetties au RGPD. Cela doit inclure les données résidant au niveau des ordinateurs portables, des serveurs, des bases de données, des partages de fichiers ou dans le cloud.
Une fois identifiées, la classification des données par contexte, contenu et utilisateur permettra aux entreprises de suivre et de contrôler le mouvement des données relevant du RGPD. Il est extrêmement important que toutes les activités de découverte et de contrôle des données soient effectuées de manière continue, afin de s’assurer que tout changement apporté aux données au fil du temps soit identifié et pris en compte pour que les activités restent en conformité.

GS Mag : Quel est votre message aux RSSI ?

Jan Van Vliet : Lorsque vous évaluez des produits de sécurité, comprenez quel problème vous devez résoudre au sein de votre organisation et visualisez les produits qui vous aideront à régler ce problème. Essayez de comprendre quelles sont les technologies qui résolvent les défis opérationnels et les problèmes techniques sans tomber dans le battage médiatique des nouveaux outils de sécurité.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants