Modèle d'évaluation des risques pour les données

Étape 1 : recherche et classification des données sensibles

Que faireComment procéder

  Définir les données sensibles

Définissez clairement le type de données à considérer comme sensibles pour l’organisation. Cela peut inclure les données personnelles (PII), financières, les dossiers de santé, la propriété intellectuelle et les plans commerciaux confidentiels.

  Créer des règles de détection des données

Créez des règles pour identifier des modèles de données, des formats ou des mots-clés précis associés aux données sensibles. Utilisez des concordances d’expressions régulières et de mots-clés pour créer des règles de détection des données propres à l’organisation.

  Identifier le capital données

Analysez l’espace de stockage pour localiser les instances de données sensibles concordant avec les règles créées dans toute l’organisation.

  Classer les données

Une fois les données trouvées validées, marquez-les selon la sensibilité (par exemple, public, interne, confidentiel, à accès limité, etc.) pour prioriser les mesures de protection.

  Cartographier le flux de données

Cartographiez le flux de données à travers l’organisation, de la collecte au stockage, au traitement et la transmission. On veille ainsi à disposer d’un aperçu clair à l’échelle de l’organisation.

Étape 2 : identification des menaces et vulnérabilités

Que faireComment procéder

  Identifier les menaces

Répertoriez les menaces internes et externes les plus courantes que l’organisation peut rencontrer, comme le malware, le phishing, les menaces internes, les menaces persistantes avancées (APT) et l’accès non autorisé.

  Identifier les vulnérabilités

Identifiez et évaluez les vulnérabilités que présentent le matériel, les logiciels et les réseaux de l’organisation.

Étape 3 : évaluation et analyse des risques

Que faireComment procéder

  Créer une matrice des risques

Élaborez une matrice des risques et affectez des notes à différentes menaces et vulnérabilités selon la probabilité de leur survenue et l’impact potentiel sur les données de l’organisation.

  Évaluer les lacunes des contrôles de sécurité actuels

Évaluez les contrôles de sécurité actuels comme les pare-feux, le chiffrement, les contrôles d’accès et les systèmes de détection d’intrusion. Identifiez les lacunes entre les contrôles actuels et les bonnes pratiques.

Étape 4 : adoption de stratégies de prévention

Que faireComment procéder

  Créer un plan de réponse aux incidents

Créez et testez un plan de réponse aux incidents pour remédier efficacement aux violations de données et aux incidents de cybersécurité.

  Gérer les contrôles d’accès

Veillez à établir des contrôles d’accès adéquats, limitant l’accès aux données selon les rôles et les responsabilités.

  Chiffrer les données

Instaurez le chiffrement des données en cours d’utilisation, en transit ou au repos pour éviter un accès non autorisé.

  Prévoir une formation à la cybersécurité pour le personnel

Assurez une formation de sensibilisation à la cybersécurité régulière du personnel pour promouvoir les bonnes pratiques et réduire les risques d’origine humaine.

  Établir un plan de sauvegarde et de restauration des données

Établissez une stratégie de sauvegarde des données 3-2-1 pour assurer leur protection et disponibilité en cas de violation.

  Mettre à jour les correctifs de sécurité et les logiciels

Suivez un solide processus de gestion des correctifs pour que les systèmes et les logiciels restent à jour.

  Tenir à jour les exigences de conformité

Examinez les règles de conformité applicables à l’organisation et vérifiez que vos mesures de cybersécurité les respectent bien.

  Analyser les étapes d’évaluation des risques et les adapter constamment

Réalisez des audits et des bilans réguliers du processus d’évaluation des risques pour les données et apportez les ajustements nécessaires selon l’évolution contextuelle et technologique.

Exclusion de responsabilité : ce document fourni à titre informatif uniquement ne constitue pas des conseils juridiques. ManageEngine ne consent aucune garantie, expresse, implicite ou légale, quant aux effets des informations contenues dans le présent document.

Comment ManageEngine DataSecurity Plus aide à simplifier l’évaluation des risques pour les données

DataSecurity Plus facilite la recherche des données sensibles dans l’espace de stockage, leur classement selon le degré de sensibilité et l’analyse de la propriété des fichiers et des autorisations. Le module d’analyse des risques de DataSecurity Plus permet de :

  • Rechercher les données sensibles dans les dépôts de données avec des règles de détection par défaut ou personnalisées utilisant des concordances d’expressions régulières et de mots-clés, en minimisant l’impact sur la productivité.
  • Créer des stratégies de conformité pour trouver rapidement les données sensibles et vérifier si leur protection s’avère suffisante par rapport aux exigences.
  • Créer des profils de classification complets pour marquer les fichiers selon le degré de sensibilité.
  • Configurer des alertes pour déceler les données qui violent les stratégies de stockage des données sensibles et exécuter des scripts personnalisés pour y remédier.