New

April 12, 2022

-
min read

Les données sont partout et le chiffrement doit suivre : pourquoi vous avez besoin de l'EDRM

Steve Banda
Senior Manager, Security Solutions

Il est de plus en plus difficile de garantir un périmètre de sécurité pour vos données sensibles. Avec le renforcement du travail à distance, les employés collaborent désormais librement entre eux, avec des sous-traitants et des partenaires. Mais cette liberté de collaborer plus largement signifie également que les informations sont partagées entre des appareils, des applications et des réseaux sur lesquels votre organisation n'a pas nécessairement de contrôle.

Ce nouveau climat ne met pas seulement vos informations confidentielles en danger, il rend également beaucoup plus difficile le respect des réglementations. Lorsque la plupart des entités se trouvent en dehors de votre périmètre de défense, il devient difficile de fournir un accès spécifique à une zone géographique ou d'appliquer le cryptage des données réglementées.

Pour garantir la protection des données tout en maintenant une productivité élevée, les entreprises ont besoin d'une approche intégrée de la cybersécurité, accessible à l'adresse cloud. Si Security Service Edge (SSE) est devenu le cadre de référence pour y parvenir, vous devez savoir que toutes les approches SSE ne se valent pas

Dans nos blogs précédents, nous avons abordé l'importance de l'analyse du comportement des utilisateurs et des entités (UEBA) et de la prévention des pertes de données (DLP) moderne dans le cadre d'une plateforme SSE . J'aborde aujourd'hui la troisième pièce de ce puzzle, la gestion des droits numériques de l'entreprise (EDRM), qui garantit l'application des politiques en matière de données, quelle que soit la destination de ces dernières.

Qu'est-ce que l'EDRM ?

Si vous n'avez jamais entendu parler de l'EDRM, vous connaissez peut-être la gestion des droits numériques ou DRM, qui est le plus souvent utilisée par les éditeurs de films, de musique, de jeux ou d'autres logiciels pour en restreindre l'accès aux personnes ayant payé pour le service en question.

L'EDRM fait quelque chose de similaire, sauf que son but est de protéger les données sensibles de l'entreprise lorsqu'elles quittent la sphère d'influence d'une organisation. Pour ce faire, il chiffre les données en temps réel lorsqu'elles circulent entre les utilisateurs, les appareils et les applications. Lorsqu'il fait partie d'une plateforme SSE plus large, l'EDRM fonctionne de manière dynamique en exploitant le contexte des utilisateurs, des appareils, des applications et des données pour prendre des décisions éclairées sur la base des politiques de protection des données de l'entreprise.

Au sein d'une plateforme SSE complète, l'EDRM n'est qu'une des nombreuses mesures de protection des données qui peuvent être prises. Dans presque tous les cas, vous comptez sur la DLP pour découvrir et classer vos données dans toutes vos applications. La DLP décide ensuite, en fonction des données fournies par la sécurité des terminaux  et l'UEBA, des mesures à prendre. Par exemple, des restrictions plus douces, telles que le masquage de certains mots-clés ou l'application d'un filigrane aux documents, peuvent être appliquées.

L'EDRM intervient lorsque vous devez appliquer des restrictions beaucoup plus strictes et crypte chaque donnée avec une clé unique par fichier. En associant des contrôles indépendants de la plateforme, les entreprises s'assurent que seuls les applications et les services destinés à utiliser les données peuvent en déchiffrer le contenu. Le chiffrement étant lié aux métadonnées des données, un contrôle d'autorisation est effectué chaque fois qu'un utilisateur tente de les ouvrir. Cela signifie que les organisations peuvent surveiller en permanence qui a accès, fixer des limites de temps pour l'accès de quelqu'un ou quels types d'appareils ont accès.

Pourquoi avez-vous besoin de l'EDRM ?

L'application des politiques d'accès aux données est devenue de plus en plus compliquée. Les données sont désormais éparpillées sur d'innombrables applications cloud et privées. Dans le même temps, les utilisateurs se servent de plus en plus de dispositifs et de réseaux personnels qui contournent la sécurité basée sur le périmètre. L'EDRM garantit que les limites des données sont fixées de manière dynamique, même lorsque les données circulent librement. 

Voici trois raisons pour lesquelles l'EDRM est essentiel :

1. Prévenir la fuite ou l'exfiltration de données

Si vous vous souvenez, fin 2020, Pfizer a perdu 12 000 documents sensibles en raison d'une menace interne. Bien que la société pharmaceutique ait détecté l'exfiltration de données, elle n'a pas pu l'arrêter. Qu'il s'agisse d'un téléchargement malveillant ou d'un partage accidentel, les contrôles de chiffrement d'EDRM garantissent que les données ne peuvent pas être consultées par des utilisateurs non autorisés.

2. Respecter la conformité réglementaire

Aux États-Unis, par exemple, la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) exige la protection des données, où qu'elles se trouvent. Traditionnellement, les organisations chiffraient les disques durs internes des ordinateurs portables gérés. Avec l'EDRM, le cryptage reste avec les données elles-mêmes, ce qui signifie que les données sont toujours protégées.

Le règlement général sur la protection des données (RGPD) comporte des restrictions sur l'exportation des données en dehors de l'Union Européenne. Avec des contrôles continus sur l'utilisateur, y compris sa géolocalisation, vous pourriez définir une politique selon laquelle aucun utilisateur hors de l'UE ne peut décrypter les données.

3. Réduire les risques liés aux tiers

Les grandes entreprises font souvent appel à des fournisseurs, des sous-traitants et des partenaires tiers pour divers services. Mais beaucoup d'entre eux n'ont pas forcément les mêmes normes de sécurité. La GED garantit que, qu'il s'agisse de données financières et de données relatives aux clients ou de propriété intellectuelle, seuls les utilisateurs autorisés selon des paramètres spécifiques sont en mesure de décrypter les informations sensibles.

L'EDRM augmente la puissance d'une plateforme de sécurité

Bien que ce blog soit axé sur les avantages de l'EDRM, sa valeur en matière de protection des données provient en grande partie du fait qu'elle fait partie d'une plateforme complète. Pour appliquer une protection précise des données, l'EDRM interprète la télémétrie de la DLP, de l'UEBA et de la sécurité des terminaux. 

L'EDRM est plus efficace lorsqu'il fait partie d'une plateforme SSE qui comprend le Cloud Access Security Broker (CASB), le Zero Trust Network Access (ZTNA) et le Secure Web Gateway (SWG). Ensemble, ces solutions vous permettent d'étendre les capacités de cryptage de l'EDRM aux applications cloud, aux applications privées, à la messagerie électronique et aux activités sur Internet.

Pour comprendre quelles sont les capacités de protection des données dont vous avez besoin au sein de votre plateforme SSE , jetez un coup d'œil à l'édition 2022 de Gartner Magic Quadrant pour SSE dans laquelle Lookout a été nommé visionnaire. 

Téléchargez des exemplaires gratuits des rapports 2022 Gartner Magic Quadrant pour SSE et les capacités critiques pour en savoir plus : 

  • Comment le SSE peut vous aider à réduire la complexité, les coûts et les frais généraux de gestion.
  • Sur quelles capacités critiques SSE de Gartner se concentrer.
  • Quel(s) cas d'utilisation pourraient être appliqués à votre organisation et ce qu'il faut rechercher chez un fournisseur SSE .
  • L'analyse derrière le placement de Lookout dans le top 3 du rapport Critical Capabilities.

Gartner et Magic Quadrant sont des marques déposées de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde entier et sont utilisées ici avec autorisation. Tous droits réservés

Gartner, Magic Quadrant for Security Service EdgeJohn Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, 15 février 2022. 

Gartner ne cautionne aucun vendeur, produit ou service décrit dans ses publications de recherche et ne conseille pas aux utilisateurs de technologie de choisir uniquement les vendeurs ayant les meilleures évaluations ou autres désignations. Les publications de recherche de Gartner représentent les opinions de l'organisation de recherche de Gartner et ne doivent pas être interprétées comme des déclarations de faits. Gartner décline toute garantie, explicite ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.

Tags
No items found.
No items found.