Protéger vos données et éviter les pertes de données
L’objectif d’une stratégie de Confiance zéro est de permettre à votre organisation de protéger les données en transit, au repos et en utilisation, en particulier pour les informations sensibles. Pour ce faire, identifiez vos données de manière appropriée, mais assurez-vous également que vous pouvez contrôler et vérifier tout accès à ces données et que vous disposez d’une protection efficace contre la perte de données.
Étiquettes de confidentialité
Les étiquettes de sensibilité facilitent le principe de confiance zéro « vérifier explicitement » pour votre organisation car elles fournissent des points de données supplémentaires qui peuvent être utilisés pour prendre des décisions de sécurité concernant l'accès aux ressources. Votre organisation peut appliquer automatiquement des étiquettes aux éléments d’indicateur, tels que les fichiers et les e-mails qui contiennent des informations sensibles. Ces étiquettes indiquent également la sensibilité d’un élément particulier. Voici quelques exemples d’étiquettes courantes :
- Public - Données métier conçues pour une consommation publique. Par exemple, une campagne marketing publique pour un nouveau produit.
- Confidentiel : données susceptibles de nuire à l’entreprise si des personnes non autorisées y accèdent. Par exemple, les contrats et les comptes de vente.
- Hautement confidentiel : données confidentielles qui ne doivent être accessibles qu’à un groupe de personnes sélectionné. Par exemple, des informations sur une fusion en cours.
Votre organisation peut également appliquer des étiquettes clé en main à l’aide d’outils de sécurité cloud ou créer ses propres étiquettes. Les étiquettes clés en main sont des étiquettes prêts à l’emploi pour les organisations en fonction des exigences de sécurité courantes. Celles-ci vous permettent d’utiliser facilement des étiquettes sans avoir à créer les vôtres. Lorsque des étiquettes sont appliquées aux éléments, elles permettent à votre organisation d’identifier la sensibilité des données en un clin d’œil. Cela est dû au fait qu’ils aident vos outils de sécurité cloud à créer des graphiques détaillés et à dériver des insights basés sur des étiquettes de confidentialité.
Les étiquettes de confidentialité peuvent également être utilisées pour assurer la protection et la protection contre la perte de données, car elles peuvent servir de base pour :
- Chiffrement
- Marquage du contenu
- Stratégies de protection contre la perte de données.
Nous allons en savoir plus sur celles-ci par la suite.
Chiffrement et marquage de contenu
Vos données sensibles doivent également être protégées à l’aide du chiffrement et du marquage de contenu. Le chiffrement est un processus par lequel les données sont converties dans un format méconnaissable qui n’est pas accessible, sauf si elles sont déchiffrées par un utilisateur ou une entité autorisé. Lorsqu’un élément tel qu’un e-mail ou un fichier est chiffré, il :
- Est chiffré à la fois en transit et au repos.
- Reste chiffré même s’il est pris en dehors de l’organisation.
Votre organisation peut configurer le chiffrement et le marquage de contenu en fonction des étiquettes de confidentialité. Par exemple, les éléments confidentiels et hautement confidentiels peuvent être automatiquement chiffrés et le contenu marqué à l’aide d’un filigrane « Confidentiel – usage interne uniquement » dans le pied de page ou le titre d’un document ou d’un e-mail. De cette façon, les ressources telles que les documents et les e-mails sont protégées automatiquement, en fonction de leur sensibilité. Cela signifie que votre organisation peut s’assurer que les utilisateurs non autorisés ne pourront pas ouvrir ces fichiers ou e-mails, et que seuls les utilisateurs autorisés peuvent les afficher. Le marquage de contenu permet également de renforcer les meilleures pratiques pour les utilisateurs, car ils peuvent facilement voir que le document est destiné uniquement à une utilisation confidentielle.
De cette façon, votre organisation applique les principes de la confiance zéro tels que « assumer la violation » - parce que les éléments sont automatiquement cryptés - et « vérifier explicitement », parce que les éléments ne peuvent être décryptés que pour être consultés par les utilisateurs autorisés.
Prévention des pertes de données (DLP)
En plus de la protection des données, votre organisation doit également empêcher la perte de données. Cela peut se produire par le biais d’un comportement risqué ou d’un surpartage accidentel d’informations sensibles. Votre organisation doit être en mesure de régir et d’empêcher le transfert et le partage inappropriés de données sensibles. Pour ce faire, vous pouvez créer des stratégies de protection contre la perte de données. Il s’agit de stratégies qui décrivent les actions à prendre pour empêcher le partage ou l’accès non autorisé des données.
Par exemple, votre organisation peut créer une stratégie qui indique que tous les éléments confidentiels, tels que les e-mails ou les fichiers, ne doivent pas être affichés ou modifiés par des utilisateurs non autorisés. La stratégie peut se composer des détails de configuration généraux suivants :
- Conditions : vous pouvez spécifier une condition pour indiquer que cette stratégie doit s’appliquer à tous les éléments tels que les e-mails et les documents qui ont l’étiquette de confidentialité.
- Actions : vous pouvez décrire les actions à entreprendre si la condition est mise en correspondance. Par exemple, empêcher les utilisateurs de recevoir des éléments confidentiels tels que des documents ou des e-mails, ou envoyer des éléments confidentiels, ou seulement empêcher des personnes extérieures à l’organisation de recevoir ou d’afficher des éléments confidentiels.
L’outil de sécurité cloud de votre organisation appliquera ensuite automatiquement cette stratégie. Par exemple, supposons qu’un utilisateur tente accidentellement d’insérer un document intitulé « confidentiel » dans un message électronique destiné à un groupe qui inclut certains utilisateurs externes. La stratégie entre en vigueur et empêche l’utilisateur d’envoyer l’e-mail jusqu’à ce qu’il ait supprimé le document ou qu’il n’ait pas vérifié qu’aucun utilisateur non autorisé ne figure dans la liste des destinataires du message. De cette façon, votre organisation peut appliquer le principe Confiance zéro « utiliser l’accès au privilège minimum », car seuls les utilisateurs autorisés peuvent accéder aux éléments. Vous pouvez appliquer le principe de « vérification explicite », car les étiquettes sont utilisées pour vérifier si les utilisateurs peuvent accéder aux éléments.
Tout cela signifie que votre organisation peut contrôler automatiquement l’accès aux données et, à son tour, empêcher la perte de données causée par un comportement inapproprié ou non autorisé. En outre, étant donné que ces stratégies sont basées sur le cloud, votre organisation bénéficiera de la possibilité de les mettre à l’échelle et de les affiner pour apporter des modifications et des améliorations englobantes pour la prévention de la perte de données.