Dans la deuxième partie de notre série de blogs intitulée Les états des données, nous aborderons les différentes menaces qui pèsent sur les données sensibles au repos sous la forme d'une étude de cas sur la violation de données de Morgan Stanley. Avant d'entrer dans le vif du sujet, examinons ce que sont les données au repos et voyons quelques exemples de données au repos dans un contexte organisationnel.
Qu'est-ce que les données au repos ?
Les données au repos de votre entreprise peuvent varier considérablement en fonction du secteur d'activité, de l'échelle, de la région et de divers autres facteurs. Voici quelques exemples courants de données que la plupart des entreprises conservent au repos :
- Les dossiers des employés qui comprennent les noms, adresses, évaluations des performances ou salaires
- Les données financières, telles que les revenus annuels ou les comptes de résultats
- Les données relatives aux clients, telles que les noms, adresses e-mail, historique des achats ou demandes support
- Les données relatives aux produits, telles que les spécifications, les feuilles de route, les documents marketing ou la propriété intellectuelle
Les données au repos peuvent être n'importe quelles données stationnaires, indépendamment de leur sensibilité ou de leur pertinence. Gérer les données au repos - qui comprennent différents types de données - avec une stratégie uniforme pourrait s'avérer inefficace. Il est donc important de comprendre comment traiter les différents types de données au repos.
Comment traiter les données au repos ?
Une analogie parfaite pour expliquer comment vous pouvez traiter différents types de données serait celle d'une armoire. Imaginez que votre garde-robe soit remplie de vêtements de styles différents, certains étant fréquemment portés et d'autres prenant la poussière. Un examen rapide vous indiquerait clairement ceux qui sont les plus utilisés et ceux qui sont devenus obsolètes ou dont vous n'avez plus besoin. De la même manière, les données au repos peuvent être classées en fonction de leur pertinence pour l'entreprise :
- Données peu pertinentes : Il peut s'agir d'informations obsolètes qui ne contribuent plus à l'activité de l'entreprise, à l'instar d'un gilet usé. L'archivage ou la suppression sécurisée de ces données peut être une solution rentable. Consultez notre blog sur les données redondantes, obsolètes ou inutiles (ROT) pour comprendre comment vous pouvez réduire vos coûts en vous en débarrassant.
- Données à forte pertinence : Ces données sont essentielles au fonctionnement de votre entreprise et peuvent être très sensibles, comme votre précieux costume trois pièces. La mise en œuvre de mesures de sécurité appropriées peut vous aider à protéger ces données.
Le reste de ce blog vous aidera à explorer les différentes attaques qui peuvent avoir un impact sur les données au repos et la manière dont vous pouvez sécuriser votre réseau.
La violation de données de Morgan Stanley : Une raison de protéger vos données au repos
Les données sont menacées tout au long de leur cycle de vie et dans tous les états. Alors que les entreprises adoptent diverses applications pour stocker et collecter des données, il existe un décalage entre le volume de données qu'elles peuvent collecter et stocker et le volume qu'elles peuvent gérer efficacement. Les analystes sécurité peuvent ainsi perdre la trace des données qu'ils possèdent et les données sensibles ne font pas l'objet de contrôles de sécurité appropriés. La fuite de données de Morgan Stanley est l'un de ces incidents où des données au repos ont été divulguées en raison d'une négligence.
Morgan Stanley Wealth Management (MSSB), la division de gestion de patrimoine et d'actifs du conglomérat bancaire Morgan Stanley, a été victime d'une fuite de données involontaire lors de projets de démantèlement de centres de données et de serveurs. MSSB a engagé une société de déménagement et de stockage, qui n'avait aucune expérience préalable en matière de destruction de données, et qui a ensuite vendu aux enchères à un tiers des milliers de serveurs et disques durs contenant 15 millions d'enregistrements d'informations personnelles identifiables concernant les clients MSSB. Cet incident a coûté à la société des millions de dollars en pénalités et a suscité la méfiance des clients, qui ne pouvaient plus compter sur le géant bancaire pour assurer la sécurité de leurs données personnelles.
De tels incidents nous rappellent qu'il est nécessaire de protéger les données au repos et que l'absence de protection peut avoir des répercussions sur votre entreprise.
Comment sécuriser les données sensibles au repos ?
L'incident de Morgan Stanley illustre parfaitement la nécessité de protéger les données au repos. Bien que de tels incidents soient défavorables à toute entreprise, ils nous permettent de tirer de nombreuses leçons et de réitérer le besoin de solutions efficaces. Voici quelques solutions que toute entreprise doit mettre en œuvre pour sécuriser les données sensibles au repos et se débarrasser des données inutiles :
- Data risk assessment : Un outil efficace d'évaluation des risques liés aux données réunit les éléments fondamentaux de la sécurité des données en découvrant les données dans tous vos data stores et en les classant. Les données sont classées à différents niveaux en fonction de leur sensibilité. Un type de classification très répandu utilise des niveaux tels que public, interne, confidentiel et restreint. Ces solutions vous informent sur les données que vous possédez, l'endroit où elles sont stockées et leur degré de sensibilité. Une idée à ce sujet pourrait vous aider à éviter des incidents tels que celui de Morgan Stanley et à protéger vos données au repos.
- File Analysis : Une fois que vous avez une idée des données que vous stockez et de l'endroit où elles sont stockées, vous devez déterminer si elles sont pertinentes pour votre entreprise. C'est là qu'intervient le composant d'analyse du stockage d'une solution d'analyse de fichiers. Il peut vous aider à identifier et à vous débarrasser des fichiers obsolètes, dupliqués ou non modifiés, ainsi que d'autres fichiers qui n'apportent aucune valeur ajoutée à votre entreprise. Pour les données qui apportent une valeur ajoutée, il est impératif de savoir qui y a accès, et le composant d'analyse de sécurité d'une solution d'analyse de fichiers est utile à cet égard. Il identifie les utilisateurs ayant accès aux données et vous aide à vérifier si les autorisations ont été attribuées de manière appropriée. Cela permet de s'assurer que les utilisateurs autorisés ont les bonnes autorisations pour tous les fichiers nécessaires et d'empêcher les accès indus.
Voici ce qui se prépare dans notre série de blogs sur l'état des données :
Si la mise en œuvre des solutions mentionnées ci-dessus peut vous aider à mettre en place une stratégie de sécurité des données infaillible en vous protégeant contre les menaces pesant sur les données au repos, elle ne couvre pas l'ensemble du périmètre, ce qui signifie que ces solutions ne sécurisent pas complètement les données en cours d'utilisation ou les données en mouvement.
Les données dans ces états sont confrontées à diverses menaces provenant d'attaquants malveillants et d'initiés apparemment inoffensifs. Par conséquent, pour assurer la sécurité des données, il est impératif de disposer d'une solution holistique qui ne se concentre pas sur un seul état des données, mais adopte plutôt une approche systématique pour sécuriser les données dans tous leurs états. Les prochains blogs de cette série, Les états des données, partie 3 : Les données en cours d'utilisation et pourquoi vous devez garder un œil sur les activités des fichiers et Les états des données, partie 4 : Sécuriser les données en mouvement à travers les transits dangereux, aborderont en détail les menaces qui pèsent sur les données en cours d'utilisation et les données en mouvement et la manière dont vous pouvez les protéger. Ne manquez pas de les consulter !