5 façons de prévenir la perte de données dans les environnements mobiles
La prévention de la perte de données, DLP data loss prevention,
doit fournir une protection puissante pour les informations sensibles. Il s'agit autant de tech-nologies que de process et de formation des utilisateurs.
Les meilleures pratiques et les technologies impliquées dans la prévention des pertes de données (DLP) sur les appareils mobiles visent à les protéger quand elles sortent de l'entreprise et ne dépendent plus de la sécurité du réseau. Les données peuvent en effet être compromises ou fuir pour plusieurs raisons : le vol du terminal, le partage accidentel des données par un utilisateur autorisé ou leur chapardage pur et simple par des logiciels ou des applications malveillantes. Les problèmes liés à la perte de données mobiles ont été ag-gravés par le BYOD, la sécurité étant un peu plus difficile à établir et à maintenir pour l'entreprise.
Au minimum, un terminal mobile qui permet d'accéder et de stocker des informations de l'entreprise doit être configuré pour l'identification et l'authentification forte, il doit exé-cuter un logiciel anti-malware en cours et utiliser un réseau privé virtuel (VPN) de liens pour accéder au réseau de l'entreprise. De plus, le service informatique doit mettre en oeuvre les stratégies suivantes pour offrir la meilleure protection de l'information d'entreprise dans un environnement mobile. En fait 5 stratégies se dégagent.
Sur le même sujetSecuSmart déploie des solutions d'encryptage sur plusieurs plateformes1. La sauvegardes de données : vous connaissez le refrain
Nous n'avons pas à entrer dans les détails sur la question de la sauvegarde des données. Autrement dit, elles sont nécessaires, elles doivent être effectuées régulièrement et les fi-chiers de sauvegarde qui en résultent doivent être testés pour s'assurer d'être récupérés si nécessaire.
2. La formation des utilisateurs : plus ils en savent, plus les données sont sécurisées
Éduquer les utilisateurs sur les dangers de la fuite de données est un processus utile et pré-cieux pour la majorité des utilisateurs. La plupart des employés permettent de protéger les actifs de l'organisation dès qu'ils comprennent ce qui constitue une information " confiden-tielle ". Ils doivent également saisir les conséquences pour l'organisation si cette information devient publique : atteinte à la réputation, espionnage industriel, perte de revenus, les amendes et pénalités réglementaires et même un risque pour la sécurité personnelle de certains employés.
3. Classification des données : qui doit être autorisé ?
L'utilisation croissante des terminaux mobiles pour le travail, plus que toute la technologie au cours des dernières années, a mis à l'avant-garde l'importance de la classification des données. La plupart des technologies DLP mobiles s'appuient sur une certaine forme de clas-sification de données pour éviter les fuites. Votre organisation doit commencer par la créa-tion d'une norme de classification, si elle n'est pas déjà en place, puis la mettre en oeuvre dès que possible.
Un système de classification se compose de grandes catégories qui définissent la façon de traiter l'information. Le système de classification militaire des États-Unis, par exemple, se compose de trois niveaux : top secret, secret et confidentiel. Un plan d'affaires pourrait par exemple utiliser comme terminologies : internes et publics, sensibles et ultrasensibles. Mais, parce que l'information prend de nombreuses formes différentes : traitement de texte, feuille de calcul et e-mails , ainsi que le marketing , les opérations commerciales générales, la correspondance des cadres et des e-mails de service à la clientèle ; certaines informations peuvent être difficile à classer. Autres questions : comment gérer les documents qui ont été modifiés à d'autres fins ? Que faire si des parties d'un document, classé comme très sen-sible, sont quand même utilisées ?
4. Politiques : protéger les données sous toutes leurs formes
Votre niveau de classification de données doit être intégré dans la politique de sécurité glo-bale. Les politiques doivent être claires quant à l'utilisation et la manipulation des données, et l'approche que vous sélectionnez va déterminer le coût de traitement des données.
Politiques, normes et procédures de sécurité établissent des exigences différentes pour les données et les informations, en fonction de l'état du cycle de vie (création, accès, utilisation, transmission, stockage ou destruction). L'objectif est de protéger les données sous toutes leurs formes, sur tous types de supports et dans différents environnements de traitement y compris les systèmes, réseaux et applications.
Assurez-vous enfin que vos politiques affirment que les utilisateurs de l'information sont personnellement responsables et seront tenus responsables pour se conforme à toutes les politiques, normes et procédures.
5. Mobile DLP Software : regarder les utilisateurs
Beaucoup de produits de DLP mobiles offrent une surveillance, qui leur permet de voir les données d'un utilisateur mobile accessibles ou téléchargées d'un serveur d'entreprise. Il fournit des panneaux d'avertissement qui donnent une chance d'agir sur une violation ou une possible infraction. Cependant, il faut du temps pour distinguer entre le bruit général et les menaces de sécurité réelles de sorte qu'il est souvent utilisé plus comme un journal pour garder une trace des actions. Le défi est d'empêcher de manière sélective des informations sensibles d'être transférées ou stockées sur un terminal mobile.
Les derniers produits DLP sortis chez Symantec McAfee et Websense offrent des fonctionna-lités de classification des données pour marquer les messages et les documents (en matière d'étiquetage des métadonnées), ainsi que des fonctionnalités qui analysent le contenu et le filtrage quand un appareil mobile interagit avec un serveur d'entreprise. Considéré comme sensibles au contenu, ces technologies sont très utiles pour les terminaux appartenant aux salariés.
Les environnements virtuels peuvent également être protégés. DeviceLock, par exemple, offre une fonction de protection contre les fuites de données appelée DLP virtuel, qui pro-tège les machines virtuelles locales, y compris en streaming, ainsi que les ordinateurs de bureau et les applications basées sur une session. DLP virtuel prend en charge Citrix XenApp , Citrix XenDesktop , Microsoft RDS et VMware View .