Forcepoint : comment éviter que le cloud ne devienne un déversoir de données sensibles

Si les entreprises perdent la propriété intellectuelle ou des informations personnelles dans le cloud, elles risquent de subir des conséquences considérables. En prenant les bonnes mesures pour la sécurité des données dans le cloud, elles peuvent se prémunir de manière fiable. Forcepoint explique les cinq plus importantes d'entre elles.

Pour que les entreprises puissent garantir la conformité, elles doivent surveiller tous les mouvements de données vers le cloud, à partir du cloud et à l'intérieur du cloud. (Image : www.depositphotos.com)

La sécurité des données dans le cloud devient de plus en plus un élément critique de l'infrastructure informatique des entreprises. Elles utilisent de plus en plus souvent des services en nuage pour l'exploitation d'applications et le stockage de données, tandis que le travail à distance et le travail mobile permettent à une partie de plus en plus importante de leur personnel d'accéder à ces services en nuage depuis l'extérieur du réseau de l'entreprise, à l'aide de terminaux très divers. La surface d'attaque des cybercriminels s'en trouve élargie et de nouvelles portes d'entrée s'offrent à eux.

Si les entreprises perdent la propriété intellectuelle ou des informations personnelles dans le cloud, elles s'exposent à des conséquences considérables. Celles-ci vont de lourdes amendes à des pertes de chiffre d'affaires menaçant l'existence même de l'entreprise, en passant par une perte de réputation irréparable. Le spécialiste de la cybersécurité Forcepoint explique cinq mesures qui permettent aux entreprises d'éviter cela.

  1. Mettre en œuvre des frameworks zero-trust

L'approche de sécurité Zero Trust vise à ce que seuls les utilisateurs de confiance puissent accéder aux applications hébergeant des données sensibles. Pour l'accès aux services en nuage, les entreprises peuvent s'en assurer à l'aide d'un CASB (Cloud Access Security Broker). Cet outil de sécurité prend en charge l'authentification multifactorielle (MFA) et l'authentification unique (SSO) et peut appliquer des autorisations à granularité fine. Il garantit ainsi que seuls les utilisateurs autorisés ont accès à certaines données et applications.

  1. Mettre en place des politiques pour les interactions de données

Pour protéger leurs données sensibles dans le cloud, ils doivent définir des politiques en la matière et déterminer quelles données peuvent être téléchargées dans un cloud, par exemple dans une plateforme GenAI, ou quelles informations les collaborateurs peuvent télécharger depuis un cloud sur des appareils BYOD qui ne sont pas gérés par l'informatique centrale. Les cadres et les normes déjà existants peuvent les aider. Souvent, des politiques pré-définies permettent de créer rapidement et facilement des directives appropriées pour les interactions de données dans le cloud.

  1. Pratiquer la découverte et la classification des données en continu

Pour que les entreprises puissent protéger leurs données sensibles dans le cloud, elles doivent d'abord déterminer lesquelles elles possèdent et où elles se trouvent exactement - et ce non pas une seule fois, mais en permanence, car leurs données sont constamment modifiées et étendues dans la vie professionnelle quotidienne. Les outils modernes leur offrent de nombreux automatismes à cet effet. Ils peuvent scanner tous les emplacements de stockage d'une entreprise dans le cloud et comprendre et classer eux-mêmes les données saisies à l'aide de l'intelligence artificielle.

  1. Contrôler en permanence les interactions de données

Pour que les entreprises puissent garantir la conformité, elles doivent surveiller tous les mouvements de données vers le cloud, à partir du cloud et au sein du cloud. Elles seront alors en mesure d'identifier les menaces potentielles et de prendre rapidement des contre-mesures susceptibles de mettre fin à une fuite de données ou à des violations de la protection des données. Des systèmes de sécurité appropriés leur permettent de surveiller toutes les données, les systèmes de stockage et les accès en temps réel et de détecter, de limiter ou de bloquer complètement les activités suspectes telles que les modifications inhabituelles des données ou les accès qui s'écartent des schémas normaux.

  1. Sécuriser tous les terminaux

Pour combler toutes les failles de sécurité, les entreprises devraient utiliser une solution de sécurité qui permette d'appliquer les politiques de manière uniforme, des terminaux de l'entreprise aux appareils BYOD des collaborateurs. Cela permet par exemple d'empêcher les employés de sauvegarder des informations sensibles d'une plateforme de cloud sur leurs terminaux privés ou de déplacer ainsi des données d'un cloud fiable vers un service de cloud non sécurisé.

"Pour les entreprises, il est essentiel que leurs solutions de sécurité protègent les données dans le cloud sans limiter la productivité des employés", explique Fabian Glöser, Team Leader Sales Engineering chez Forcepoint à Munich. "C'est pourquoi ils doivent absolument utiliser des systèmes adaptatifs aux risques. De telles solutions sont en mesure d'analyser les comportements à risque et d'y répondre par des mesures adaptées au contexte concret. Elles empêchent ainsi la fuite involontaire de données sans imposer les mêmes règles et les mêmes limites à chaque collaborateur".

Source : www.forcepoint.com

(Visité 950 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet