mar, 28/02/2012 - 12:46
Varonis Systems explique avoir identifié l’absence d’une étape essentielle dans les processus de protection des données (DLP) : l’analyse du contexte de l’entreprise. Les solutions traditionnelles de DLP, axées sur la protection des postes de travail et du réseau, négligent généralement la pleine protection des données critiques.
Les solutions traditionnelles de DLP se concentrent en effet sur la protection du périmètre au lieu de s’attaquer à une protection en profondeur, en écartant le fait que les utilisateurs disposent de droits d’accès aux données inappropriés ou excessifs.
« Pour que les solutions de DLP soient efficaces, il faut répertorier et classer toutes les données sensibles et comprendre les flux d'information dans l’entreprise », conseille Forrester. « Cela est difficile à faire si vous avez des centaines, voire des milliers de téraoctets de données non structurées. » « Les solutions de DLP classiques sont comme des gardes fous, sans aucun indice qui leur permette de distinguer les voleurs et les clients qui sortiraient d’une banque avec de l’argent en poche » illustre Norman Girard, Vice Président Europe de Varonis. « La DLP permet certes de déterminer s’il y a beaucoup d’argent à la banque ou ailleurs, mais ne permet pas au banquier de distribuer efficacement et automatiquement l’argent ».
Gérer et protéger les informations sensibles nécessite un processus continu et répétitif. Selon le cabinet d'analystes Forrester, cela revient à protéger l’information en conformité avec le contexte d’identité de l’entreprise (PICWIC). Or, l’élément permettant de fournir le contexte nécessaire se trouve dans les métadonnées pour --‐ recueillir et analyser les métadonnées requises de façon non intrusive, --‐ pour automatiser les flux et générer automatiquement des reporting et disposer d’un plan d'exploitation fiable.
Grâce aux récents progrès de la technologie des métadonnées, les logiciels de gouvernance des données offrent désormais aux entreprises une meilleure mise en place des processus de DLP, non seulement en automatisant le processus d'identification des données sensibles, mais aussi en déterminant qui accède à ces données, où sont--‐elles, lesquelles sont utilisées et qui les utilise.
A propos de l'auteur