Modèle de check-list pour la sécurité des données
Étape 1 : Inventaire des données critiques
Que faire ? | Comment faire ? |
---|---|
Définir les règles de découverte des données | Sachez quel type de données sensibles vous collectez et stockez. Créez une combinaison d'expressions régulières et de règles de recherche de données par mots-clés spécifiques à votre organisation. |
Analyse des stocks de données à la recherche de données sensibles | Analysez les magasins de données (y compris les images et les fichiers audio) à la recherche d'instances de données sensibles qui correspondent aux règles configurées. |
Utiliser des méthodes de validation des données | Utilisez une combinaison de contrôles, de balayage de proximité et de traitement à terme composé pour valider les résultats de la recherche de données. |
Créer des politiques de découverte spécifiques à la conformité | Créez des politiques pour les règlements que vous êtes tenu de respecter. Cela contribuera à prévenir les cas de non-conformité et à accélérer le processus de déclaration. |
Établir une cartographie des données sensibles découvertes | Sachez où sont stockées vos données les plus critiques. Dressez un inventaire des instances de données sensibles et tenez-le à jour en analysant les fichiers dès qu'ils sont créés et modifiés. |
Catégoriser et classer les données sensibles | Utilisez des méthodes de classification automatisées et manuelles pour marquer les fichiers en fonction de leur sensibilité. Vous pourrez ainsi définir des politiques de protection des données en fonction de ces étiquettes. |
Établir des profils de risque basés sur les fichiers et les utilisateurs | Découvrez quel emplacement de stockage est le plus dense en données sensibles et quels employés stockent le plus d'informations personnelles. Analysez les résultats de la découverte des données et créez des profils de risque détaillés pour votre référentiel de stockage et vos utilisateurs. |
Étape 2 : Evaluer les risques liés à la sécurité des données
Que faire ? | Comment faire ? |
---|---|
Localiser les données sensibles stockées en dehors des dépôts désignés | Veillez à ce que les données critiques ne soient stockées que là où elles doivent l'être. Mettez en place des flux de travail pour les déplacer des partages ouverts et autres dossiers non sécurisés vers des emplacements plus protégés. |
Supprimer les fichiers sensibles stockés au-delà de leur période de rétention | Évitez les pénalités de non-conformité en répertoriant les fichiers anciens, périmés et non modifiés et en les supprimant ou en les archivant s'ils sont obsolètes. |
Détecter et éliminer les copies en double des fichiers critiques afin de maintenir l'intégrité des fichiers principaux. | Améliorez les pratiques de stockage des données en répertoriant et en supprimant les copies en double des fichiers. |
Vérifier le contrôle d'accès basé sur les rôles et le moindre privilège. | Examinez les autorisations NTFS et de partage pour vérifier que les données critiques ne sont accessibles qu'aux personnes qui en ont besoin pour leur travail. |
Effectuer des examens périodiques des droits d'accès | Prévenez la fuite des privilèges et les droits d'accès excessifs en révisant périodiquement les autorisations. |
Repérer et corriger les cas d'héritage défaillant | Corriger les failles de sécurité telles que les héritages défaillants et les dossiers ouvertement accessibles. |
Limiter la visibilité des données sensibles | Rédiger ou rendre anonymes les informations personnelles contenues dans les documents afin d'éviter toute divulgation inutile. |
Étape 3 : Surveiller l'accès aux données critiques
Que faire ? | Comment faire ? |
---|---|
Suivre les modifications apportées aux fichiers critiques | Suivez en temps réel les événements de lecture, de création, de modification, d'écrasement, de déplacement, de renommage, de suppression et de changement de permission des fichiers. |
Contrôler l'intégrité des fichiers | Surveillez les activités à risque telles que les tentatives échouées de lecture, d'écriture ou de suppression de fichiers, ainsi que les modifications critiques effectuées en dehors des heures de bureau. |
Définir des alertes pour les actions de modification, de déplacement, de suppression et de changement d'autorisation de fichiers à haut risque. | Configurez des déclencheurs pour recevoir des notifications instantanées sur les menaces potentielles pour la sécurité des données et les activités anormales des fichiers. |
Mettre en œuvre des systèmes antivirus et anti-malware complets | Surveillez les fichiers infectés, les indicateurs d'attaques continues par des logiciels malveillants et d'autres signes critiques de violations de données imminentes grâce à des outils de détection de logiciels malveillants à jour. |
Déployer des systèmes automatisés de réponse aux incidents de sécurité | Configurez des réponses pour stopper la propagation des infections par ransomware, fermer les appareils infectés, déconnecter les sessions des utilisateurs malveillants, etc. en fonction de l'alerte de sécurité déclenchée. |
Automatiser les rapports d'accès pour les règlements de conformité | Générez des rapports prêts pour l'audit afin de vous conformer au GDPR, au PCI DSS, à la HIPAA et à d'autres réglementations. Stockez les données d'audit historiques pour les exigences légales et médico-légales. |
Étape 4 : Réglementer l'activité des terminaux
Que faire ? | Comment faire ? |
---|---|
Contrôler l'utilisation des supports de stockage amovibles | Suivez et analysez l'utilisation des périphériques amovibles - y compris les supports amovibles tels que les clés USB ou les téléphones portables - dans votre réseau. |
Contrôlez l'utilisation des clés USB à l'aide de listes d'autorisation et de listes de blocage. | Limitez l'utilisation des périphériques USB en bloquant sélectivement les actions de lecture, d'écriture ou d'exécution dans les USB, et empêchez toute utilisation non autorisée en utilisant des listes d'autorisation et de blocage. |
Gérer l'utilisation des terminaux | Empêchez les employés d'utiliser le Wi-Fi, les dispositifs Bluetooth, les lecteurs de CD ou de DVD et d'autres terminaux afin de limiter la surface d'attaque potentielle pour les menaces à la sécurité des données. |
Prévenir les fuites de données grâce à des politiques relatives aux tentatives d'exfiltration de données via les terminaux. | Personnalisez les politiques de prévention des fuites de données (DLP) en fonction des cas d'utilisation propres à votre organisation. |
Empêcher la suppression des fichiers classifiés du réseau | Associez les politiques DLP aux étiquettes de classification des fichiers afin d'empêcher de manière précise la suppression des fichiers à usage restreint du réseau de l'entreprise par courrier électronique, clé USB, etc. |
Scanner périodiquement les vulnérabilités | Évaluez les vulnérabilités des applications et des dispositifs de terminaux et remédiez aux problèmes avant qu'ils ne puissent être utilisés pour commettre un vol de données. |
Améliorer la sensibilisation des utilisateurs | Formez vos utilisateurs finaux aux attaques d'ingénierie sociale afin de prévenir les fuites de données accidentelles à partir des terminaux. |
Revoir et améliorer les processus DLP | La prévention des fuites est un processus qui doit être adapté à l'évolution des conditions et des besoins de l'entreprise. Surveillez en permanence la stratégie DLP que vous avez mise en place et améliorez-la si nécessaire. |
Étape 5 : Déployer la protection du cloud
Que faire ? | Comment faire ? |
---|---|
Audit de l'utilisation des applications du cloud | Utilisez l'inspection approfondie des paquets pour auditer la manière dont les acteurs accèdent aux applications du cloud. Analysez les détails des activités de chargement, de téléchargement et autres sur les plateformes de stockage en cloud telles que Box, Dropbox et Microsoft 365. |
Évaluer le risque associé à l'accès aux applications web | Notez les sites Web en fonction de leur réputation et prenez des mesures pour limiter l'utilisation des sites Web à faible réputation. |
Suivre les accès aux applications informatiques fantômes | Surveillez les utilisateurs qui accèdent aux applications informatiques parallèles et recueillez des informations sur la fréquence de leurs accès. |
Filtrer les pages web non sécurisées | Appliquer des mesures de contrôle d'accès aux applications du cloud pour s'assurer que les employés n'interagissent pas avec des sites qui incitent à la violence, hébergent des contenus inappropriés, diffusent des logiciels malveillants, lancent des campagnes de spam, encouragent les jeux d'argent, etc. |
Contrôlez les chargements et téléchargements de fichiers | Empêchez les utilisateurs de télécharger des fichiers sensibles vers des dépôts sur le cloud et de télécharger des fichiers potentiellement malveillants. |
Avis de non-responsabilité : la sécurité des données nécessite une variété de solutions, de processus, de personnes et de technologies. Cette check-list est fournie à titre d'information uniquement et ne doit pas être considérée comme un conseil juridique. ManageEngine ne donne aucune garantie, expresse, implicite ou légale, quant à l'efficacité des informations contenues dans ce document.
Comment ManageEngine peut vous aider à optimiser les processus de sécurité des données
Renforcez vos mesures de sécurisation des données organisationnelles dans tous leurs états (au repos, en cours d'utilisation et en mouvement) grâce à ManageEngine DataSecurity Plus. DataSecurity Plus est une plateforme unifiée de visibilité et de sécurité des données qui :
- Vérifie les modifications de fichiers en temps réel, déclenche des réponses instantanées aux événements critiques, bloque les intrusions de ransomware et aide les organisations à se conformer aux nombreuses réglementations informatiques.
- Analyse les autorisations de stockage et de sécurité des fichiers, supprime les fichiers inutiles et détecte les failles de sécurité des fichiers.
- Aide les utilisateurs à évaluer les risques associés au stockage de données sensibles en localisant et en classant les fichiers contenant des PII, PCI et ePHI.
- Empêche les fuites de données via les clés USB, les courriels, les imprimantes et les applications Web, contrôle l'intégrité des fichiers et vérifie l'utilisation des applications dans le cloud.