À l’ère du tout numérique, les entreprises trouvent de nouvelles façons d’exploiter la data pour gagner en visibilité sur leurs activités et générer de la valeur. Les données deviennent ainsi une matière grise essentielle pour soutenir chaque opération. Résultat, leur volume explose, dans tous les environnements : SaaS, multicloud et on-prem. 

Cette croissance rapide s’accompagne néanmoins de challenges qui n’ont rien d’anecdotique : difficile pour les entreprises d’identifier leurs données sensibles ou réglementées, de les localiser, ou encore de savoir qui peut y accéder. Selon le dernier rapport Rubrik Zero Labs, 98 % d’entre elles font état d’un sérieux manque de visibilité sur leurs données. De leur côté, 66 % des équipes IT et de sécurité ne se sentent plus à la hauteur face à la prolifération des données, et se disent limitées dans leur capacité à les sécuriser et à réduire les risques.

Une aubaine pour les attaquants, qui ciblent cette surface d’attaque en pleine expansion pour chiffrer, détruire ou exfiltrer de précieuses informations. Ils peuvent alors user de techniques d’extorsion – une méthode plus prisée que jamais – pour parvenir à leurs fins. Et pour ne rien arranger, les pertes de données sensibles se voient sanctionnées par des amendes toujours plus lourdes : en cas d’infraction au RGPD, celles-ci peuvent grimper jusqu’à 20 millions d’euros, ou 4 % du chiffre d’affaires de l’entreprise. Pour la loi HIPAA, il faut compter 50 000 dollars US d’amende par infraction. Certains attaquants vont même jusqu’à dénoncer leurs victimes aux organismes de réglementation. Dans ce contexte, les RSSI sont soumis à de fortes pressions pour protéger les données sensibles et réduire les risques. Car les hautes sphères de l’entreprise, quel que soit son secteur d’activité, exigent une visibilité totale et la mise en place de mesures proactives.

Pour résumer, les données prolifèrent, les organisations manquent de visibilité sur leurs ressources à protéger, et les enjeux sont plus décisifs que jamais. Rien que de très banal pour les professionnels de la cybersécurité… 

Les RSSI se retrouvent embarqués dans un éternel jeu du chat et de la souris, poursuivant sans relâche les attaquants qui reviennent toujours en surnombre. Les systèmes de sécurité sont greffés tant bien que mal à l’infrastructure existante pour tenter de stopper les exfiltrations de données au moment où elles se produisent. Une méthode qui se révèle moyennement efficace, car si ces solutions sont essentielles pour bloquer un maximum de menaces connues et inconnues, elles sont avant tout conçues pour protéger les ressources (matériel, réseaux, applications) et non pas la data. Or, pour sécuriser les données, il est essentiel de bien les cerner. Votre solution DLP peut-elle vous dire quelle part de données sensibles réside dans vos systèmes ? Où elles se trouvent ? Qui y a accès et comment elles sont utilisées ? Souvenez-vous : plus de 80 % des attaques exploitent des identifiants légitimes pour échapper aux systèmes de détection. Plus besoin de s’introduire de force dans l’environnement de leurs victimes. Les hackers ont simplement besoin de s’authentifier comme n’importe quel autre utilisateur. Face à ces méthodes, les mesures de sécurité traditionnelles s’avèrent tout simplement inefficaces.

Au final, la cybersécurité est une affaire de probabilité. Les entreprises n’ont pas droit à l’erreur, tandis qu’il suffit d’une seule offensive réussie aux attaquants pour s’infiltrer dans vos systèmes. On peut donc raisonnablement affirmer que votre organisation sera un jour ou l’autre victime d’une compromission. Face à l’inévitable, vous vous demanderez sans doute comment vous remettre rapidement sur pieds en toute sécurité pour maintenir la continuité de vos activités. Sur ce sujet, Rubrik en connaît long. Mais la première question à se poser est la suivante : « Comment aurions-nous pu limiter les dégâts en amont ? » Autrement dit, comment améliorer de manière proactive votre posture de sécurité des données afin de réduire le risque d’exposition et d’exfiltration ?

En changeant d’optique pour vous concentrer sur la protection des données réglementées – et plus seulement sur la neutralisation de chaque menace –, vous gagnez en efficacité. Voici nos conseils pour réduire le risque d’exposition de vos données  : commencez par identifier vos données sensibles et réglementées, particulièrement prisées par les attaquants. Ensuite, supprimez-les de vos systèmes si nécessaire. En effet, il est probable que vos systèmes de production contiennent des données réglementées qui ne vous sont plus d’aucune utilité. La liste est longue : projets finalisés, contrats expirés, dossiers d’anciens employés, données financières périmées, fiches de clients avec lesquels votre entreprise n’a plus de contact depuis une éternité… La priorité consiste à identifier ces données, puis à les éliminer de vos systèmes. Vous réduirez ainsi considérablement votre surface d’attaque.

Autre mesure de sécurité efficace : limiter le nombre de personnes autorisées à accéder à ces données. C’est mathématique. Plus les utilisateurs accédant à vos données sont nombreux, plus le risque de voir leurs identifiants compromis est grand. Veillez donc à restreindre l’accès à vos données sensibles en adoptant le principe du moindre privilège. Ainsi, vos utilisateurs n’auront accès qu’aux informations dont ils ont vraiment besoin pour leur mission. Cette approche qui a fait ses preuves vous aidera à réduire le risque : les attaquants auront plus de mal à trouver un utilisateur ayant accès à vos données sensibles et même s’ils parviennent à compromettre ses identifiants, leur marge de manœuvre sera considérablement réduite. 

Troisième et dernier point : les données sont dynamiques. Elles passent constamment d’un emplacement à un autre. Elles sont copiées, dupliquées… La réponse aux questions « qui a accès à ces données ? » et « cet accès est-il vraiment nécessaire ? » ne cesse de changer. Renforcer votre posture de sécurité des données implique de pouvoir suivre ces changements à tout moment pour détecter la moindre anomalie et les éventuelles menaces. Une personne non autorisée a-t-elle accédé à un ensemble de données particulier ? À quelles autres données a-t-elle accès ? Ses droits d’accès ont-ils évolué ? Quelles informations a-t-elle pu consulter jusqu’à présent ? Ce contexte vous permettra de déterminer si un changement dans les droits d’accès pose un risque inattendu, constitue ou non une menace, et requiert une mesure corrective immédiate.

On comprend bien l’importance d’une gestion de la posture de sécurité des données axée sur la data. La découverte et la classification de vos données sensibles sont essentielles pour évaluer votre exposition aux risques, éliminer vos données superflues, et limiter l’accès à vos informations aux utilisateurs qui en ont réellement besoin. Votre posture ainsi renforcée, vous réduirez les risques de compromission de grande ampleur et limiterez l’impact potentiel des attaques réussies. Un attaquant incapable d’atteindre vos données ne pourra ni les exfiltrer, ni les détruire. Face à l’évolution du champ des menaces, les entreprises doivent impérativement se concentrer sur leur posture de sécurité des données pour protéger la plus précieuse de leurs ressources.

Si de nombreuses organisations cherchent des solutions pour s’améliorer sur ce point, elles doivent néanmoins garder à l’esprit que leur posture de sécurité ne représente qu’une composante de leur stratégie de sécurité dans son ensemble, autrement dit de leur cyber-résilience. Il s’agit d’accepter le caractère inévitable des compromissions, et de tout mettre en œuvre afin que vos données, et par extension votre entreprise, soient suffisamment résilientes pour vous permettre de vous relever. Car si la cyber-résilience commence par une posture de sécurité renforcée, elle implique également d’autres impératifs, comme la cyber-restauration, c’est-à-dire la capacité à rebondir rapidement et de manière sécurisée après une attaque. En associant ces deux exigences (posture de sécurité et cyber-restauration) les entreprises pourront surmonter n’importe quelle menace et sortir de chaque incident plus fortes que jamais.