Upload
e-xpert-solutions-sa
View
474
Download
4
Embed Size (px)
DESCRIPTION
La fuite de données est un fléau pour les entreprises. De plus, l’émergence de la mobilité et du cloud augmentent les risques de perte ou vol de données confidentielles. Les approches traditionnelles ont montré leurs limites et laissent place à des solutions beaucoup plus pragmatiques.
Citation preview
êtes-vous sûrd’avoir la bonnedéfense?
Pierre-Louis EpackaSecurity Engineer
tel. +41 22 727 05 55pierre-louis.epacka@e-xpertsolutions.comwww.e-xpertsolutions.com
LE DLP VU SOUS UN ANGLE PRAGMATIQUE.
Yves PascalinSenior Security Engineer
tel. +41 21 802 26 [email protected]
AGENDA
1. Introduction
2. Cadre
3. Actions
4. Keep It Simple
5. Questions ?
INTRODUCTION : APPROCHE GLOBALE DU DLP
• Présentation orientée gestion de projet
• Approche du DLP à tous les niveaux
• Données en permanence au centre du projet
• Avec le support actif du management
CAS DE FIGURE
• Scope clair (top-down)
Définition du projet par le Management
Besoin précis, suite à un incident ou prévention
• Le scope non défini (bottom-up)
La situation la plus fréquente rencontrée
Management non impliqué
Basé sur les compétences techniques
DLP?
Device controlDevice control
Network DLP
File monitor File monitor
SIEM
DLP module
Proxy DLPDB monitor
Data classification Data classification
Data classification
Email DLPFile monitor
IAM
Device controlFile monitorData classification
MDM
DRMDRM
HD shredder
Paper shredder
Host encryption Host encryption
Host encryption
Host encryption
Host encryptionHost encryption
Host encryption
Host encryption
Print controlScreen capture Screen capture
Cloud server
Network encryption
Network encryptionNetwork encryption
Network encryption
Network encryption
Network encryption Network encryption
DRM DRM
DRM
DRM
Device controlDevice control Device control
Network encryption
COMMENT COMMENCER ?
• Prendre son temps !
• Gagner en visibilité :
Localisation des données
Criticité des données
Qui y accède et comment ?
Besoins métiers
Echange avec partenaires/fournisseurs/clients
PLANIFICATION
• Définition des objectifs
Thématiquement
• Portée du projet
Locale ou globale
Systèmes, applications, utilisateurs
• Exigences du projet
Définition des besoins
• Planification
Lister les étapes importantes
SCOPE
• Définition du scope
Quel flux ?
E-mail, Web, Endpoint, Mobile ?
• Actions
Monitoring ? Blocage ? Autres ?
• Visibilité plutôt que blocage
1ère étape
Que bloquer si aucune visibilité ?
APPROCHE ORGANISATIONNELLE
• Optimisation des politiques de sécurité
• Gestion des rôles
• Accès aux données
• Structuration des données
• Consolidation des applications
IMPACT
• Sur les utilisateurs
• Sur les équipes en place
• Sur l’accès aux données
• Sur le temps imparti
POINTS IMPORTANTS
• Se mettre à la place de l’utilisateur
Acceptation des moyens mis en œuvre
Sensibilisation
Limiter les imprévus
• Choix de l’approche
• Déploiement type
• Processus perpétuel
!KEEP IT SIMPLE!
L’UTILISATEUR
• Ecouter
• Sensibilisation
• Discours clair et constant
• Peu intrusif
• Simplification
CONCLUSION
• Gestion de projet classique
• Projet standard, avec quelques différences
• Impact large, profond et direct avec l’expérience utilisateur
• Projet à imbrication (classification)
www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com
twitter.com/expertsolch
linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions
MERCI DE VOTRE ATTENTION
Pierre-Louis EpackaSecurity Engineer
tel. +41 22 727 05 55pierre-louis.epacka@e-xpertsolutions.comwww.e-xpertsolutions.com
Yves PascalinSenior Security Engineer
tel. +41 21 802 26 [email protected]