Meilleures Pratiques de Prévention des pertes de données

Prévention des pertes de données

En adoptant une approche progressive axée sur la prévention des fuites les plus dommageables et en établissant de meilleures façons pour les utilisateurs d’échanger des informations en toute sécurité, la prévention des pertes de données peut être efficace, pratique et réussie.

Un programme efficace de prévention de la perte de données devrait posséder les capacités suivantes:

  • Gérer: Définissez des politiques d’utilisation des données, établissez une capacité de réponse aux incidents pour permettre des actions correctives qui corrigent les violations et signalent les incidents de perte de données. La prévention de la perte de données n’est pas seulement un problème technologique, c’est aussi un problème de politique et de gestion des politiques. Les politiques d’utilisation des données doivent résoudre des problèmes tels que la façon dont l’accès aux données est déterminé et authentifié et comment les politiques sont appliquées. Les fonctions de gestion devraient également inclure des capacités de rapport de perte de données et de gestion du flux de travail de correction des incidents. Former les utilisateurs aux politiques d’utilisation des données.
  • Découvrir: Définir la classification des données sensibles organisationnelles en fonction de leur sensibilité, de leur criticité et des exigences réglementaires, créer un inventaire des données sensibles en fonction de la classification, identifier où les données sensibles sont stockées, identifier qui a accès aux données sensibles et gérer le nettoyage des données. Il s’agit notamment de s’assurer que les données sensibles au repos ou stockées sur des terminaux sont incluses dans l’inventaire ou déplacées vers un emplacement géré et contrôlé.
  • Carte : Cartographie le flux de données sensibles provenant de sources externes ainsi qu’en interne d’un système à l’autre et aux utilisateurs. Gardez un inventaire de tous les points de sortie de données (un bon point de départ est d’analyser votre diagramme de réseau et d’examiner les jeux de règles de pare-feu et de routeur).
  • Moniteur: Surveillez l’utilisation des données sensibles. Cela pourrait inclure la surveillance des données en mouvement en inspectant les communications réseau en violation des politiques de sécurité des données et la surveillance des données aux points de terminaison pour voir si elles sont téléchargées sur des lecteurs locaux, copiées sur des périphériques USB ou d’autres supports amovibles, gravées sur CD / DVD et imprimées ou télécopiées électroniquement.
  • Protéger: Appliquez des politiques de sécurité pour sécuriser les données de manière proactive et les empêcher de quitter l’organisation. La protection automatique des données sensibles sur les terminaux, les réseaux et les systèmes de stockage devrait inclure la protection des données au repos avec un cryptage, une quarantaine et une suppression automatiques. Limitez l’impression, l’enregistrement, la copie, l’accès, le déplacement et le téléchargement de données sensibles sur un support amovible ou d’autres lecteurs. Arrêtez l’envoi de données en mouvement lorsqu’elles enfreignent les politiques de sécurité ou cryptez-les automatiquement pour un échange sécurisé.

Mettre l’accent sur le risque

Bien qu’un programme complet pour traiter tous les aspects pertinents de la perte de données soit l’objectif, il est beaucoup plus logique tactique et financière de commencer par protéger les données qui représentent le plus de danger pour l’entreprise. Cela signifie d’abord identifier tous les modes de perte de données potentiels, puis les hiérarchiser en fonction de critères tels que les violations passées, le volume de communication, le volume de données, la probabilité d’une violation et le nombre d’utilisateurs ayant accès à ces modes. En se concentrant d’abord sur les zones d’impact les plus importantes et les plus importantes, il est plus facile de justifier les solutions et de commencer à colmater les fuites. Par exemple, une étude de l’Institut Poneman en 2009 a estimé que 88% des incidents de fuite de données étaient le résultat de la négligence de l’utilisateur et que seulement 12% étaient dus à une intention malveillante.

Les solutions de prévention des pertes de données ne doivent pas interrompre les activités commerciales légitimes. Pour fonctionner efficacement, une solution de prévention des pertes de données doit fonctionner sans affecter les performances du système ni empêcher les travailleurs de faire leur travail. Les solutions qui ne sont pas évolutives peuvent entraîner des problèmes de performance à mesure que les entreprises se développent. Les solutions qui ne sont pas correctement testées et réglées peuvent également provoquer à la fois des faux positifs et des faux négatifs qui drainent des ressources précieuses.

Les solutions de prévention des pertes de données sont en constante évolution, aucune option unique n’offrant toutes les capacités dont la plupart des organisations ont besoin. Les entreprises doivent résoudre le problème de la perte de données en créant une architecture flexible et modulaire qui leur permet de répondre de manière rentable à leurs besoins de protection les plus critiques tout en étant en mesure d’ajouter de nouveaux contrôles à mesure que ces besoins évoluent.

Plus d’informations:

  • http://www.csoonline.com/article/2134517/strategic-planning-erm/7-strategies-for-a-successful-dlp-strategy.html
  • http://www.isaca.org/Groups/Professional-English/security-trend/GroupDocuments/DLP-WP-14Sept2010-Research.pdf
  • http://csrc.nist.gov/groups/SNS/rbac/documents/data-loss.pdf
  • http://www.sans.org/reading-room/whitepapers/dlp/data-loss-prevention-32883

Dérogations

Des dérogations à certaines dispositions de la police peuvent être demandées à la suite du processus de renonciation FRSecure.

Application

Le personnel qui a enfreint la présente politique peut faire l’objet de mesures disciplinaires pouvant aller jusqu’au licenciement et de sanctions civiles ou pénales connexes.

Tout fournisseur, consultant ou entrepreneur ayant enfreint la présente politique peut faire l’objet de sanctions pouvant aller jusqu’à la suppression des droits d’accès, à la résiliation du ou des contrats et à des sanctions civiles ou pénales connexes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.