
À l'ère du numérique, dans laquelle les cybermenaces sont de plus en plus sophistiquées, les modèles de sécurité traditionnels ne suffisent plus. Le modèle « zero trust », qui part du principe que les menaces peuvent se trouver aussi bien à l'intérieur qu'à l'extérieur du réseau, met l'accent sur la nécessité d'une vérification stricte de chaque demande. Reconnaissant cette évolution, la NSA a publié de nouvelles directives concernant le pilier des données afin d'aider les entreprises à renforcer leur sécurité grâce aux principes du « zero trust ».
Dans un billet précédent, nous avons découvert les recommandations de la NSA concernant le pilier réseau et environnement du « zero trust », en utilisant l'analogie d'une ville pour illustrer des concepts clés tels que la segmentation du réseau et le contrôle d'accès. Aujourd'hui, nous allons poursuivre cette analogie en nous penchant sur les aspects cruciaux du pilier des données, en nous concentrant sur la manière de protéger les actifs les plus précieux de la ville, à savoir ses données.
Le pilier des données : sept éléments clés
Les orientations de la NSA concernant le pilier de données du « zero trust » peuvent être comprises à travers sept éléments essentiels. Chaque composant joue un rôle essentiel dans la sécurisation, la surveillance et le contrôle des données, à l'instar des diverses mesures de sécurité qui protègent les biens les plus précieux d'une ville.
1. Alignement des risques du catalogue de données - Inventaire de la ville et zones à risque
Imaginez que la ville procède à un inventaire complet de tous les biens de valeur, en évaluant les niveaux de risque pour chacun d'entre eux. Les infrastructures critiques, telles que les centrales électriques ou les systèmes d'approvisionnement en eau, sont classées et font l'objet d'une protection prioritaire. De même, l'alignement des risques du catalogue de données implique l'identification, la classification et la hiérarchisation des données en fonction de leur sensibilité et de leur importance. Ce processus comprend la création d'un catalogue de données complet comprenant des métadonnées, des politiques de gouvernance et des détails relatifs à l'utilisation des données. Les propriétaires de données jouent un rôle crucial en veillant à ce que leurs données soient identifiées, inventoriées et classées dans le catalogue, ce qui facilite la gouvernance et la gestion des risques.
Avantages :
- Visibilité accrue : Savoir où se trouvent vos données critiques et quel est leur niveau de risque permet de prioriser les efforts de sécurité.
- Protection ciblée : Les ressources peuvent être affectées à la protection des données les plus sensibles, ce qui garantit un impact maximal sur la sécurité.
2. Gouvernance des données d'entreprise - Règlements du conseil municipal
Tout comme le conseil municipal fait appliquer les lois et réglementations, la gouvernance des données d'entreprise garantit la mise en place de politiques concernant la manière dont les données doivent être gérées, consultées et protégées. Cela implique l'étiquetage et le marquage des données, la mise en œuvre de politiques de contrôle d'accès et de partage, et éventuellement l'utilisation de capacités Data as a Service (DaaS) pour appliquer des politiques au niveau de l'objet des données. Ce cadre de gouvernance complet garantit la conformité dans l'ensemble de l'entreprise et établit des pratiques robustes en matière de traitement des données.
Avantages :
- Conformité réglementaire : Aide à respecter les exigences légales et réglementaires, en évitant les amendes et les sanctions potentielles.
- Cohérence : Les pratiques de gestion des données sont uniformes dans l'ensemble de l'entreprise, ce qui réduit les risques associés aux processus ad hoc.
3. Étiquetage et marquage des données - Zonage et étiquetage des propriétés
Dans une ville moderne, différentes zones sont étiquetées et gérées en fonction de leurs besoins spécifiques. Par exemple, les zones scolaires ont des limites de vitesse réduites pour assurer la sécurité des enfants, tandis que les zones industrielles peuvent nécessiter plus d'énergie et de ressources. Ces étiquettes simplifient la gestion et l'application des règles dans toute la ville. De même, l'étiquetage et le marquage des données permettent de classer les informations en fonction de leur sensibilité et de leur valeur, ce qui facilite leur protection et leur gestion. L'établissement d'attributs de données précis intégrés dans les systèmes de contrôle d'accès (par exemple, l'étiquetage des données) est essentiel pour les contrôles d'accès aux données applicables aux machines, l'évaluation des risques et la connaissance de la situation. Au fur et à mesure que ces pratiques mûrissent, l’automatisation aidera à répondre aux demandes de mise à l’échelle et à fournir une meilleure précision d’étiquetage. Les entreprises doivent d'abord donner la priorité au marquage des actifs de données de grande valeur et s'assurer que celui-ci est effectué conformément aux politiques de l'entreprise.
Avantages :
- Amélioration de la gestion des données : Simplifie le traitement des données en classant clairement les informations en fonction de leur sensibilité.
- Politiques de sécurité efficaces : Permet la mise en œuvre de mesures de sécurité ciblées basées sur la classification des données.
- Contrôles automatisés : Facilite l'automatisation des contrôles d'accès aux données, de l'évaluation des risques et de la surveillance, améliorant ainsi la sécurité et la conformité.
4. Surveillance et détection des données - Systèmes de surveillance des villes
Des systèmes de surveillance avancés sont installés dans toute la ville pour contrôler les activités en temps réel. De même, dans le « zero trust », la surveillance et la détection des données impliquent la détection et l'analyse de l'accès aux données et des modèles d'utilisation afin de détecter immédiatement les anomalies ou les menaces. Les données doivent toujours être détectables et observables par ceux qui doivent y avoir accès. Les outils de gestion des informations et des évènements de sécurité (SIEM) jouent un rôle crucial à cet égard, car ils permettent aux propriétaires de données de rassembler et d'analyser des données de sécurité provenant de diverses sources à l'aide d'une interface unique. Veiller à ce que toutes les données soient associées à des métadonnées, y compris des informations relatives à leur accès, à leur partage, à leur transformation et à leur utilisation, permet d'améliorer le suivi et la prise de décision.
Avantages :
- Détection immédiate des menaces : Identifie et répond rapidement aux activités suspectes, minimisant ainsi les dommages potentiels.
- Visibilité complète : Fournit une vue détaillée de l'utilisation des données et des modèles d'accès, améliorant ainsi la surveillance de la sécurité.
5. Chiffrement des données et gestion des droits - Bâtiments sécurisés
Imaginez une banque municipale dont les chambres fortes sont équipées de serrures et de contrôles d'accès avancés. Ces coffres conservent les actifs les plus précieux de la banque et seul le personnel autorisé peut y accéder. Dans certains cas, l'accès à la chambre forte nécessite deux authentifications différentes (clés), ce qui ajoute un niveau de sécurité supplémentaire. L'argent en banque est stocké en toute sécurité, et pendant le transport entre les chambres fortes, il reste protégé par des véhicules blindés et des protocoles de sécurité. De même, le chiffrement des données et la gestion des droits protègent les données au repos et en transit, garantissant que seules les personnes autorisées peuvent y accéder. Les données devraient être automatiquement chiffrées sur la base des attributs attribués par l'étiquetage et le marquage. Ce chiffrement garantit que même si les données sont interceptées, elles restent illisibles et sécurisées. En outre, d'autres contrôles, tels que les outils de gestion des droits numériques (DRM), peuvent être utilisés pour empêcher l'accès, la modification ou la redistribution non autorisés.
Avantages :
- Sécurité des données : Protège les données contre les accès non autorisés, en garantissant le respect de la vie privée et la confidentialité.
- Conformité réglementaire : Aide à respecter les réglementations en matière de protection des données qui imposent le chiffrement des informations sensibles.
6. Prévention de la perte de données - Sécurité des aéroports et contrôles douaniers
Au sein d'un aéroport, les contrôles de sécurité et les contrôles douaniers permettent de s'assurer qu'aucun objet interdit n'entre ou ne sort. De même, les outils de prévention contre la fuite de données (DLP) constituent des points de contrôle de la sécurité de vos données. Ces outils surveillent et bloquent les transferts de données non autorisés, ce qui permet de se prémunir contre les violations de données. Les outils DLP sont placés stratégiquement à différents points d'application dans le système afin de détecter et d'atténuer efficacement les violations et les exfiltrations de données. Ils aident à prévenir les menaces internes, telles que les employés qui tentent de divulguer des données sensibles, et les menaces externes, telles que les pirates informatiques qui tentent de voler des données. Il est essentiel d'établir une base de référence pour l'utilisation des données avant d'activer les capacités de prévention des outils DLP.
Avantages :
- Prévient les violations de données : Bloque les tentatives d'exfiltration de données sensibles, protégeant ainsi contre les fuites et les violations.
- Contrôle des mouvements de données : Il permet de visualiser les transferts de données et de s'assurer qu'ils sont autorisés et sécurisés.
7. Contrôle d’accès aux données - Points de contrôle et autorisations
Dans une ville moderne, l'accès aux bâtiments officiels sécurisés est étroitement contrôlé afin de s'assurer que seul le personnel autorisé disposant des bons identifiants peut y pénétrer. Ces bâtiments peuvent abriter des activités sensibles et des informations confidentielles, de sorte que l'accès est accordé sur la base de critères stricts. Par exemple, seuls les employés disposant d'une habilitation de sécurité peuvent accéder à certains étages ou à certaines pièces, et une authentification supplémentaire peut être requise à certains moments ou pour accéder à des zones particulièrement sensibles. De même, le contrôle précis de l’accès aux données garantit que celui-ci n’est possible que pour les bonnes personnes et dans les bonnes conditions. Ce contrôle d'accès contextuel est basé sur les rôles de l'utilisateur, les attributs de l'appareil et les facteurs environnementaux, offrant ainsi un niveau de sécurité supplémentaire. En intégrant divers attributs de données pour autoriser l'accès ou non, les entreprises peuvent s'assurer que des entités ou des dispositifs non autorisés n'accèdent pas à des données sensibles.
Avantages :
- Sécurité renforcée : Garantit que seuls les utilisateurs autorisés peuvent accéder aux données sensibles, réduisant ainsi le risque de menaces internes.
- Accès en fonction du contexte : Ajuste les autorisations d'accès en fonction de divers facteurs, offrant ainsi une sécurité dynamique et adaptative.
SASE : une solution moderne pour une ville moderne
La gestion de toutes ces mesures de sécurité peut être complexe, mais ce n'est pas une fatalité. Barracuda SecureEdge, Barracuda Data Inspector et Barracuda Backup proposent des solutions complètes visant à simplifier et à renforcer votre sécurité dans un environnement « zero trust ».
Barracuda SecureEdge est une plateforme SASE (Secure Access Service Edge) cloud native qui améliore la sécurité du réseau grâce à des fonctionnalités telles que :
- Firewall-as-a-Service (FWaaS) : Des fonctionnalités avancées de pare-feu basées sur le cloud pour protéger votre infrastructure et votre propriété intellectuelle.
- Accès « zero trust » (ZTA) : accès sécurisé aux applications à partir de n'importe quel lieu ou appareil.
- SD-WAN sécurisé : optimise les performances du réseau grâce à une connectivité redondante pour les sites dispersés et l'infrastructure cloud.
- Application cohérente des politiques : Applique les politiques de sécurité de manière uniforme sur l'ensemble du réseau, minimisant ainsi les erreurs humaines et les mauvaises configurations.
- Gestion simplifiée : plateforme unifiée facilitant la maintenance et la mise à jour, par rapport à la gestion de plusieurs outils de sécurité.
Barracuda Data Inspector complète cela en se concentrant sur la protection des données :
- Recherche automatisée de données sensibles : analyse OneDrive et SharePoint à la recherche d'informations sensibles, telles que les numéros de sécurité sociale et les données de cartes de crédit, en identifiant l'endroit où elles sont stockées et si elles ont été partagées.
- Remédiation aux risques liés aux données : offre la possibilité d'annuler le partage, de mettre en quarantaine ou de supprimer des données sensibles, garantissant ainsi la conformité et réduisant le risque d'amendes et d'atteinte à la réputation.
- Détection et suppression des logiciels malveillants : identifie et éradique les logiciels malveillants dormants dans SharePoint et OneDrive afin de prévenir les attaques potentielles par ransomware.
- Conformité renforcée : favorise la conformité aux réglementations telles que le RGPD et le CCPA en alertant les utilisateurs et les administrateurs sur le stockage de données sensibles et les risques potentiels.
Barracuda Backup ajoute une autre couche de protection en garantissant des capacités résilientes de sauvegarde et de restauration des données :
- Protection complète des données : protège les environnements physiques, virtuels et SaaS, en veillant à ce que les données soient sauvegardées en toute sécurité et récupérables.
- Sauvegarde dans le cloud et sur site : permet des choix de déploiement flexibles pour répondre aux besoins de votre entreprise, que ce soit sur site ou dans le cloud.
- Récupération rapide : restauration rapide des données en cas de perte ou de violation, réduisant ainsi les temps d'arrêt et l'impact sur les activités.
Votre rôle en tant qu’administrateur informatique dans la protection des données
En tant qu'administrateur informatique, vous jouez un rôle crucial dans la mise en œuvre et l'entretien d'une architecture « zero trust » au sein de votre entreprise. En tirant parti de solutions telles que Barracuda SecureEdge, Data Inspector et Backup, vous pouvez :
- Évaluez et hiérarchisez les risques liés aux données : identifiez et concentrez-vous sur la protection des actifs de données critiques.
- Mise en œuvre d'une solide gouvernance des données : assure la cohérence des pratiques de gestion des données et la conformité aux réglementations.
- Utilisez des outils de surveillance avancés : détectez et répondez aux activités suspectes en temps réel.
- Application de contrôles d'accès précis : assurance du fait que seuls les utilisateurs autorisés accèdent aux données sensibles.
- Prévention de la perte de données : surveillance et blocage des transferts de données non autorisés.
- Assurance de la résilience des données : utilise des solutions de sauvegarde robustes pour protéger les données contre les violations et garantir une récupération rapide.
En résumé, les directives de la NSA sur le pilier de données du « zero trust » fournissent un cadre solide pour sécuriser les données sensibles. En mettant en œuvre ces principes et en exploitant des outils avancés tels que Barracuda SecureEdge, Data Inspector et Backup, les administrateurs informatiques peuvent améliorer de manière significative la posture de sécurité de leur entreprise. N'oubliez pas que dans le monde de la cybersécurité, la vigilance et les mesures proactives sont essentielles pour protéger vos ressources numériques. Barracuda peut être un partenaire essentiel dans votre parcours « zero trust », en fournissant les outils nécessaires pour sécuriser votre réseau, protéger vos données et assurer la continuité de votre activité.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter