Solution efficace de prévention contre la fuite d’informations : 8 questions à poser au sujet de la technologie DLP

Par Florent Fortuné, directeur Technique Europe du Sud, Websense

Question 1 : Combien de serveurs et/ou d’appliances sont nécessaires en production ?

Pourquoi vous devez le savoir : Une solution bien conçue et aboutie ne demande pas des racks remplis de serveurs pour offrir des résultats optimaux et son déploiement ne devrait pas prendre des semaines ou des mois. La quantité de matériel et le nombre d’étapes requises sont des indicateurs clés de la maturité du produit. Une appliance et un serveur peuvent fournir une solution complète, avec l’ajout d’autres éléments pour permettre l’évolutivité. Idéalement, il faut déployer une solution DLP unifiée, et non un ensemble de divers produits spécifiques.

Question 2 : Est-il possible de protéger TOUTES les données sans connexion au réseau d’entreprise ?

Pourquoi vous devez le savoir : Les données sensibles contenues dans des systèmes mobiles non connectés au réseau d’entreprise doivent avoir le même niveau de protection que les données échangées au niveau local. . Des retards de transmission entre un utilisateur distant et le serveur de contrôle sont pénalisants en situation réelle, les données critiques devenant vulnérables. La solution idéale doit protéger et contrôler TOUS les types de données sensibles où que se trouve l’utilisateur.

Question 3 : Votre architecture est-elle efficace en termes de ressources ?

Pourquoi vous devez le savoir : Une solution bien conçue requiert une architecture efficace qui évolue et s’adapte aux besoins changeants de votre activité. La politique DLP peut être orientée utilisateur, le serveur de gestion des politiques d’accès gérant tous les utilisateurs quelle que soit la politique en vigueur. Cette méthode assure une utilisation efficace des ressources et s’adapte aux besoins changeants de l’entreprise. Inversement, si chaque profil de politiques d’accès exige que le client déploie, configure et gère un serveur dédié, elle fixe une limite pratique au nombre de règles différentes utilisables.

Question 4 : Quel est le degré de facilité pour gérer la solution ?

Pourquoi vous devez le savoir : Les produits imparfaits demandent plusieurs consoles et de nombreuses étapes de configuration complexe, ce qui accroît les coûts et la probabilité d’erreur humaine. Un produit abouti permet, quant à lui, d’effectuer toute la gestion et la configuration dans une interface unifiée qui simplifie l’administration, réduit le temps nécessaire pour exploiter la solution et minimise le risque d’erreur humaine.

Question 5 : Quel est le champ de prise en charge des politiques ?

Pourquoi vous devez le savoir : Une solution aboutie doit assurer une gestion complète de règles prêtes à l’emploi et proposer toutes les politiques nécessaires, pour faciliter le travail de l’administrateur et le rendre plus efficace. Les données de chaque entreprise étant différentes, des règles personnalisées sont aussi sûrement nécessaires. Le fournisseur doit pouvoir aider à créer, tester et déployer des règles personnalisées pour tirer pleinement parti de la solution.

A suivre page 2…

 

Question 6 : Votre solution analyse-t-elle la destination des communications sensibles ?

Pourquoi vous devez le savoir : L’analyse de la destination est la clé de la prévention contre la fuite d’informations sensibles avec un minimum de faux positifs. Par exemple, des données confidentielles envoyées à un site de messagerie web représentent un type de risque différent que l’envoi des mêmes données à un site de réseau social. L’analyse de la destination lors de la détection des incidents DLP se produisant sur le Web réduit également la tâche administrative d’évaluation des incidents pour les mesures à prendre, d’où une nette baisse des coûts.

Question 7 : Comment assurez-vous un volume d’incidents gérable avec un faible taux de faux positifs ?

Pourquoi vous devez le savoir : Les alertes de faux positifs jouent un rôle majeur et alors que de nombreux fournisseurs revendiquent a priori de faibles taux de faux positifs, il est recommandé d’étudier cet aspect et de tester intégralement les solutions pour déterminer celles à la hauteur des promesses. Les technologies de détection modernes dépassent le simple traitement des expressions régulières et utilisent une identification par script complète en plus du filtrage de profils de base. Il faut notamment s’intéresser à la duplication inutile d’incidents et à l’identification des noms en langage naturel, point crucial pour le respect des réglementations sur la confidentialité.

Question 8 : Votre solution peut-elle protéger les données sur le cloud en mode SaaS ?

Pourquoi vous devez le savoir : La solution doit pouvoir protéger les données où qu’elles soient stockées, dans une base de données sur site ou dans une banque de données sur le cloud, comme SalesForce.com. L’utilisation croissante du mode SaaS sur le cloud redéfinit la frontière entre les destinations « internes » et « externes ». Une solution efficace doit pouvoir assurer la protection des données confidentielles où qu’elles résident et sans obliger à exporter les données dans un nouveau format.

Conclusions
Le besoin de solutions DLP efficaces et performantes continue de croître en raison des nouvelles exigences réglementaires auxquelles sont confrontés les entreprises et les organismes. Les solutions de première génération avec toute leur complexité et leur inefficacité ne sont plus viables. Il est recommandé de veiller à évaluer attentivement les principaux besoins afin de choisir une solution adaptée à votre activité.