Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Norman Girard, Varonis : Les 5 choses que les départements informatiques devraient faire, et qu’ils ne font pas

janvier 2013 par Norman Girard, Vice Président Europe de Varonis

1. Auditer l’accès aux données

La gestion efficace d’un ensemble de données est impossible si l’on ne dispose pas d’un enregistrement des accès. Faute de pouvoir observer de façon fiable l’utilisation qui est faite des données, il est impossible de détecter la « non utilisation » et l’utilisation frauduleuse. En l’absence d’un historique d’utilisation des données, on ne peut pas répondre aux questions essentielles, des plus simples comme : « qui a effacé mes fichiers, quelles données cette personne ou ces gens utilisent-ils, et quelles données ne sont pas utilisées », aux plus complexes comme : « qui est propriétaire de ces données, quels ensembles de données soutiennent cette unité opérationnelle, et comment verrouiller les données sans perturber les flux de travail ».

2. Inventorier les permissions et les groupes des services d’annuaires

La gestion efficace d’un ensemble de données est impossible si l’on ne comprend pas qui y a accès. Les listes de contrôle d’accès et les groupes (dans Active Directory, LDAP, etc.) sont un mécanisme de contrôle protecteur fondamental pour toutes les plateformes de données non structurées et semi-structurées, et pourtant, trop souvent, les départements informatiques ne peuvent pas répondre facilement à des questions fondamentales de protection des données comme : « Qui a accès à un ensemble de données ? » et « À quels ensembles de données un utilisateur ou un groupe a-t-il accès ? » Les réponses à ces questions doivent être exactes et disponibles pour que la réussite des projets de protection et de gestion des données soit assurée.

3. Prioriser les données à traiter

Toutes les données doivent être protégées, mais certaines doivent l’être en priorité. Certains ensembles de données ont des propriétaires bien connus, ainsi que des processus et des contrôles bien définis pour leur protection, mais beaucoup d’autres sont moins bien compris. Avec une piste d’audit, une technologie de classification des données et des informations de contrôle d’accès, les entreprises peuvent identifier les données actives et les données inactives, celles qui sont considérées comme sensibles, confidentielles ou internes, et celles qui sont accessibles à de nombreuses personnes. Ces ensembles de données doivent être examinés et traités rapidement pour réduire les risques.

4. Supprimer les groupes d’accès global des listes de contrôle d’accès (comme « Tout le monde »), spécialement là où se trouvent des données sensibles

Il n’est pas rare que des dossiers partagés aient des permissions permettant à « Tout le monde » ou à tous les « Utilisateurs du domaine » (presque tout le monde) d’accéder aux données qu’ils contiennent. Le même problème se pose pour SharePoint (spécialement avec les utilisateurs authentifiés). C’est le cas également pour Exchange, qui dispose en plus d’un accès comme « Utilisateur anonyme ». Cela crée un risque de sécurité significatif. En effet, toutes les données placées dans ce dossier hériteront de ces permissions « exposées », et ceux qui placent des données dans ces dossiers ouverts peuvent ne pas être conscients des paramètres d’accès trop peu restrictifs. Lorsque des données sensibles, telles que des informations personnelles, des données sur des cartes de crédit, des propriétés intellectuelles ou des informations liées aux RH se trouvent dans de tels dossiers, les risques peuvent devenir très importants. L’accès global aux dossiers, aux sites SharePoint et aux boîtes aux lettres doit être supprimé et remplacé par des règles qui donnent accès aux groupes qui en ont explicitement besoin.

Un chemin direct vers une gouvernance des données efficace. Varonis ®

5. Identifier les propriétaires de données

Les départements informatiques doivent suivre les propriétaires des données de l’entreprise et les dossiers et sites SharePoint sous leur responsabilité. En impliquant les propriétaires de données, les départements informatiques peuvent s’acquitter de plusieurs des tâches identifiées ci-dessus, notamment vérifier la révocation et la révision des permissions et identifier les données à archiver.

Au final, l’effet est une augmentation marquée de la précision des droits d’accès aux données et donc de la protection des données.


Voir les articles précédents

    

Voir les articles suivants