Informatique légale

Prévention de la perte de données, l’attaquant par inadvertance

Posted by admin

MAMAN! Ressources, opportunités et motivation. Lorsqu’on considère le risque de vol, qu’il s’agisse d’un article ménager, de serviettes d’hôpital, de livres de la bibliothèque, le coupable parfait est la personne qui a les moyens de perpétuer l’acte, la capacité de le faire et un motif ou une raison. Étonnamment, la plupart des scénarios abordés dans le monde de la sécurité de l’information se déroulent en parallèle dans notre vie quotidienne. Combien de fois avons-nous suspecté un travail d’initié? Un propriétaire peut souvent détecter ou surveiller la tentative d’un étranger d’entrer et de retirer des biens sans autorisation. Il y a de fortes chances qu’il voit immédiatement des signes physiques d’effraction. Fenêtre cassée, porte battue, etc. Évidemment, ce ne sera pas si évident si les commandes n’étaient pas présentes. En tant que propriétaire, nous faisons de notre mieux pour activer nos mécanismes de dissuasion, de détection et de prévention lorsqu’ils sont nécessaires. Le jeu change si quelqu’un n’a pas de politique concernant les personnes qui visitent notre maison, ce qu’elles peuvent faire dans notre maison, la façon dont nos objets de valeur sont gérés dans notre maison et le degré d’accès de ce visiteur.

Un visiteur de votre domicile est automatiquement autorisé. Ils sont autorisés à y être. Ils sont dans. Supposons maintenant que les objets de valeur soient dispersés partout. Serait-il difficile de voir si ce visiteur repartait avec vos bijoux? Pour un instant, transférons cette notion à un réseau qui a des employés (autorisés), des actifs (données financières, informations personnellement identifiables, propriété intellectuelle) et enfin et surtout la réputation à protéger. La portée devient beaucoup plus large, mais le concept reste le même. L’initié est le plus dangereux pour votre maison ou votre environnement réseau s’il n’est pas correctement géré.

Gartner estime que 70% des incidents de sécurité qui causent réellement des pertes commerciales – plutôt que des ennuis – impliquent des initiés. Cette découverte ne devrait surprendre personne.

Revenons au propriétaire de la maison. Il y a des choses que nous faisons pour protéger nos actifs et minimiser la probabilité qu’ils soient perdus ou compromis.

1. Les membres de la famille sont informés des biens que nous avons, de leur valeur, de l’impact sur la famille s’ils sont perdus. Par exemple, les enfants apprennent à utiliser, activer et désactiver les commandes.

2. Il existe des règles, écrites et non écrites, sur les personnes qui peuvent être introduites dans la maison.

3. Il existe une politique concernant les comportements acceptables et les conséquences d’un mauvais comportement.

4. Certaines informations ne sont pas disponibles pour certaines personnes qui ont besoin de savoir.

5. Rien de ce qui précède n’est une nouvelle pour quiconque a déjà possédé quoi que ce soit.

Le nombre de brèches informatiques augmentant rapidement, nous nous attaquons enfin au problème le plus fondamental et le plus évident de l’entreprise: la menace interne involontaire. Nous constatons enfin une acceptation du fait que nous ne pouvons pas déléguer la cybersécurité à des soi-disant «appareils intelligents» si notre approche de la sécurité des données n’est pas intelligente. Évidemment, pendant longtemps nous nous sommes concentrés sur l’attaquant à l’extérieur alors que nous étions complètement à l’arrière, celui à l’intérieur.

Comme c’est bien de voir enfin sur le marché des produits qui mettent l’accent sur l’initié. Récemment, j’ai jeté un coup d’œil sérieux à quelques produits de Forcepoint (anciennement Websense) et j’ai conclu que quelqu’un là-bas l’avait obtenu. Je parle de Stonesoft NGFW, Sureview Analytics et Triton Risk Vision. Je suis un grand fan du pare-feu de nouvelle génération. Cette solution combine étonnamment la prévention des intrusions, la prévention des évasions et le contrôle des applications. Il offre une interface très conviviale et une mine d’informations associées à une mise en page logique. Les attaques sont devenues plus sophistiquées, donc un outil qui a fait ses preuves pour identifier les techniques avancées est une bonne idée pour toute organisation.

En tant que musicien, le nom Triton s’est immédiatement démarqué. Le produit phare est le Triton. J’adore ça!

Mon préféré de Forcepoint est la menace Sureview Insider. On peut en dire beaucoup sur cet outil. Voici une courte liste de ce qu’il fait.

* Suivi de l’activité des utilisateurs et du système sur les terminaux

* Bases de l’activité «normale» dans toute l’organisation

* Expose et quantifie les risques grâce à l’analyse du comportement des utilisateurs

* Permet d’enquêter sur les anomalies avec des sources de données intégrées et enregistrées

* Fournit la relecture de l’incident, y compris l’enregistrement vidéo de l’événement entier au point final

* Détecte les violations de politique masquées par le cryptage, que ce soit dans le trafic Web, les e-mails ou les pièces jointes.

Une autre offre bien pensée est la Triton Risk Vision. C’est aussi proche que possible de l’intelligence artificielle. Sandboxing de fichiers intégré, analyse comportementale, renseignements sur les menaces et une multitude de technologies avancées. Dans l’ensemble, je pense que la solution de Forcepoint est l’outil idéal pour l’étudiant en cybersécurité. Je vote pour que cela soit mis en œuvre dans la formation à la sécurité dans les écoles / salles de classe.

Leave A Comment