Comment éviter les
violations de données sur
les infrastructures Windows

Changer d'approche pour faire face aux violations de données

Il semble que l’approche générale des équipes informatiques à l’égard de tout type d’attaque - y compris les atteintes à la sécurité des données - soit réactive. Pensez-y, dans tous les types de scénarios liés à une attaque, qu'il s'agisse d'une attaque externe, d'une menace interne, d'une infection par un logiciel malveillant, d'une attaque par ransomware, etc. - la méthodologie habituelle consiste à détecter l'attaque / l'infection, puis à réagir avec un plan de réaction aux incidents (qui inclut probablement certaines actions automatisées immédiates).

Le problème avec cette méthodologie lorsqu’on examine une violation de données, c’est que c’est le chemin le plus coûteux. Le coût moyen / enregistrement d’une violation de données (qui comprend les frais d’enquête, juridique, de relations publiques, de réparation, etc.) est de $150 - par enregistrement. Ainsi, même une «petite» violation de données de seulement 1 000 enregistrements, si vous passez par la voie réactive, coûtera en moyenne $150 000. C’est bien plus que l’attaque de rançongiciel WannaCry, qui avait une rançon de plusieurs centaines de dollars.

Ce n’est tout simplement pas rentable d’être réactif face aux violations de données.

Devenir proactif pour éviter
les violations de données

Comment éviter les violations de données sur les infrastructures Windows

 

Ce qu’il faut, c’est une approche beaucoup plus proactive, qui utilise une stratégie de sécurité multicouche, détectant les activités suspectes à chaque étape du «processus» d’infraction, et mettant fin à une éventuelle infraction le plus tôt possible.

À un niveau élevé, votre approche proactive pour contrer les violations de données consiste à protéger vos données les plus précieuses à plusieurs niveaux:

  • Protection contre les vulnérabilités - Les malfaiteurs ont besoin d'entrer, et les vulnérabilités connues sont une cible de choix. Il est essentiel de veiller à ce que les systèmes d'exploitation et les applications soient protégés. Cela peut paraître rudimentaire, mais la réalité est que même dans les environnements qui semblent être complètement protégés, des vulnérabilités existent toujours, permettant aux pirates d’entrer sur votre réseau.
  • Protection contre les menaces - Si un attaquant entre, vous devez avoir un moyen de l'arrêter avant qu'il ne puisse faire quoi que ce soit vraiment malveillant. Les logiciels antivirus, la protection des postes clients et la mise en liste blanche des applications ne sont que quelques types de solutions de sécurité capables de neutraliser une menace dès qu’elle prend une mauvaise tournure.
  • Protection de l'environnement - Les attaques ne peuvent pas être une réussite sans connexion préalable au système contenant les données de valeur. Une authentification à deux facteurs associée à des contrôles d'accès contextuels et à une surveillance des connexions vous aidera à mettre un frein à l'utilisation abusive des informations d'identification, bien avant qu'une véritable violation ne se produise.
  • Protection des données - Vous devez supposer que les malfaiteurs peuvent aller au-delà des trois premières couches. Si tel est le cas, vous avez besoin d’un moyen de garder un œil sur les données que vous jugez dignes d’être volées (et gardez à l’esprit, il ne s’agit peut-être pas uniquement des données client ou de carte de crédit; même vos communiqués de presse à venir peuvent être utilisés). Cela implique l’utilisation d’un audit des accès au niveau des fichiers ou des applications pour identifier et notifier le service informatique de tout accès inapproprié au moment de son démarrage.

La réactivité, c'est risqué

Les violations de données sont trop coûteuses pour l'organisation pour qu’elles soient laissées à la détection et à des mesures réactives. Pour les infrastructures Windows, vous pouvez faire beaucoup, même avec des outils natifs, pour mettre en place une stratégie de sécurité proactive en couches. Envisagez de mettre en place une partie ou la totalité de ces couches de protection proactive afin de protéger votre entreprise contre la violation de données.

UserLock

En savoir plus sur l'authentification à deux facteurs et la gestion des accès sur un réseau Windows avec UserLock.

FileAudit

En savoir plus sur l'audit des serveurs de fichiers Windows avec FileAudit.

Télécharger cette infographie en JPG

Version JPG - 495 KB