Le DLP vu sous un angle pragmatique

Preview:

DESCRIPTION

La fuite de données est un fléau pour les entreprises. De plus, l’émergence de la mobilité et du cloud augmentent les risques de perte ou vol de données confidentielles. Les approches traditionnelles ont montré leurs limites et laissent place à des solutions beaucoup plus pragmatiques.

Citation preview

êtes-vous sûrd’avoir la bonnedéfense?

Pierre-Louis EpackaSecurity Engineer

tel. +41 22 727 05 55pierre-louis.epacka@e-xpertsolutions.comwww.e-xpertsolutions.com

LE DLP VU SOUS UN ANGLE PRAGMATIQUE.

Yves PascalinSenior Security Engineer

tel. +41 21 802 26 77yves.pascalin@e-xpertsolutions.comwww.e-xpertsolutions.com

AGENDA

1. Introduction

2. Cadre

3. Actions

4. Keep It Simple

5. Questions ?

INTRODUCTION : APPROCHE GLOBALE DU DLP

• Présentation orientée gestion de projet

• Approche du DLP à tous les niveaux

• Données en permanence au centre du projet

• Avec le support actif du management

CAS DE FIGURE

• Scope clair (top-down)

Définition du projet par le Management

Besoin précis, suite à un incident ou prévention

• Le scope non défini (bottom-up)

La situation la plus fréquente rencontrée

Management non impliqué

Basé sur les compétences techniques

DLP?

Device controlDevice control

Network DLP

File monitor File monitor

SIEM

DLP module

Proxy DLPDB monitor

Data classification Data classification

Data classification

Email DLPFile monitor

IAM

Device controlFile monitorData classification

MDM

DRMDRM

HD shredder

Paper shredder

Host encryption Host encryption

Host encryption

Host encryption

Host encryptionHost encryption

Host encryption

Host encryption

Print controlScreen capture Screen capture

Cloud server

Network encryption

Network encryptionNetwork encryption

Network encryption

Network encryption

Network encryption Network encryption

DRM DRM

DRM

DRM

Device controlDevice control Device control

Network encryption

COMMENT COMMENCER ?

• Prendre son temps !

• Gagner en visibilité :

Localisation des données

Criticité des données

Qui y accède et comment ?

Besoins métiers

Echange avec partenaires/fournisseurs/clients

PLANIFICATION

• Définition des objectifs

Thématiquement

• Portée du projet

Locale ou globale

Systèmes, applications, utilisateurs

• Exigences du projet

Définition des besoins

• Planification

Lister les étapes importantes

SCOPE

• Définition du scope

Quel flux ?

E-mail, Web, Endpoint, Mobile ?

• Actions

Monitoring ? Blocage ? Autres ?

• Visibilité plutôt que blocage

1ère étape

Que bloquer si aucune visibilité ?

APPROCHE ORGANISATIONNELLE

• Optimisation des politiques de sécurité

• Gestion des rôles

• Accès aux données

• Structuration des données

• Consolidation des applications

IMPACT

• Sur les utilisateurs

• Sur les équipes en place

• Sur l’accès aux données

• Sur le temps imparti

POINTS IMPORTANTS

• Se mettre à la place de l’utilisateur

Acceptation des moyens mis en œuvre

Sensibilisation

Limiter les imprévus

• Choix de l’approche

• Déploiement type

• Processus perpétuel

!KEEP IT SIMPLE!

L’UTILISATEUR

• Ecouter

• Sensibilisation

• Discours clair et constant

• Peu intrusif

• Simplification

CONCLUSION

• Gestion de projet classique

• Projet standard, avec quelques différences

• Impact large, profond et direct avec l’expérience utilisateur

• Projet à imbrication (classification)

www.e-xpertsolutions.com

www.e-xpertsolutions.com/rssglobal

blog.e-xpertsolutions.com

twitter.com/expertsolch

linkedin.com/company/110061?trk=tyah

slideshare.net/e-xpertsolutions

MERCI DE VOTRE ATTENTION

Pierre-Louis EpackaSecurity Engineer

tel. +41 22 727 05 55pierre-louis.epacka@e-xpertsolutions.comwww.e-xpertsolutions.com

Yves PascalinSenior Security Engineer

tel. +41 21 802 26 77yves.pascalin@e-xpertsolutions.comwww.e-xpertsolutions.com

Recommended