- Prévention des fuites de données
- Évaluation des risques liés aux données
- Analyse des dossiers
- Audit des dossiers
Contrôle d’accès des données
Qu'est-ce que le contrôle d'accès aux données ?
Le contrôle d'accès aux données est une technique de régulation de l'accès des employés aux fichiers d'une organisation. Il implique de tirer parti du principe du moindre privilège (POLP, principle of least privilege), c'est-à-dire de la gestion des droits d'accès des employés selon leurs rôles dans l'organisation, et de définir et de limiter les données auxquelles ils ont accès.
Types de contrôles d'accès aux données :
Les organisations doivent choisir une politique de contrôle d'accès aux données qui répondra le mieux à leurs besoins. Il existe quatre types de systèmes de contrôle d'accès qui se distinguent par leurs affectations des autorisations aux utilisateurs.
Contrôle d'accès obligatoire (MAC) :
Ce modèle d'accès utilise une autorité centrale pour affecter des droits d'accès à tous les employés. L'administrateur classe les ressources système et les utilisateurs selon leur niveau de risque et leurs exigences d'accès. L'accès aux ressources est basé sur les privilèges détenus par l'utilisateur.
Le modèle MAC (mandatory access control) offre un haut niveau de protection des données et est utilisé par les agences gouvernementales pour sécuriser les informations hautement classifiées. Bien qu'il offre un haut niveau de protection, le modèle MAC est difficile à configurer et à utiliser, c'est pourquoi il est généralement utilisé avec d'autres modèles d'accès comme le contrôle d'accès discrétionnaire (DAC, discretionary access control).
Contrôle d'accès discrétionnaire (DAC) :
Dans un modèle DAC, le propriétaire des données décide qui est autorisé à accéder à ses données. Le propriétaire définit des stratégies qui déterminent qui est autorisé à accéder à la ressource, ce qui donne à ce modèle plus de flexibilité et le rend parfait pour les petites et moyennes organisations. De plus, ce modèle est le moins restrictif, car le propriétaire a un contrôle total sur ses fichiers. L'absence d'autorité centrale rend ce modèle difficile à gérer, car l'ACL de chaque fichier doit être vérifiée en cas de divergence.
Contrôle d'accès basé sur les rôles (RBAC) :
Le modèle RBAC (role-based access control) est le mécanisme de contrôle le plus largement utilisé, car il s'aligne sur le rôle et les besoins de chaque individu dans l'organisation. Il utilise le principe du moindre privilège (POLP, principle of least privilege) pour affecter des privilèges selon les besoins du rôle d'un individu dans l'organisation. Tout utilisateur qui tente d'accéder à des données en dehors de son champ d'application est limité.
Méthode de contrôle d'accès futur :
Le mécanisme de contrôle d'accès basé sur les attributs (ABAC, attribute-based access control) est un modèle d'autorisation de nouvelle génération qui fournit un contrôle d'accès dynamique. Avec cette méthode, les utilisateurs et les ressources se voient affecter un ensemble de variables, et l'accès dépend de la valeur affectée à la variable. Les variables diffèrent selon le moment de l'accès à l'emplacement géographique. Par exemple, si un employé demande l'accès à un fichier en dehors des heures de bureau ou depuis un emplacement géographique inhabituel, le modèle ABAC peut être configuré pour interdire l'accès à ce fichier.
Utilisation du contrôle d'accès aux données :
Le contrôle d'accès est crucial dans la sécurité des données pour s'assurer que les données ne tombent pas entre de mauvaises mains et ne quittent pas l'organisation. De nombreuses organisations stockent des données personnelles relatives à leurs clients, des documents contenant des informations classifiées, et bien plus encore. Il est impératif que ces fichiers soient protégés, et la mise en place d'un système de contrôle d'accès permet de réduire les risques de fuites de données.
La solution DataSecurity Plus
DataSecurity Plus est une solution complète qui peut vous aider à assurer la sécurité de vos données de la manière suivante :
Contrôle des problèmes d'hygiène des autorisations
Analysez les métadonnées des fichiers pour examiner les autorisations de partage et NTFS, et signalez les fichiers dont l'autorisation n'a pas été héritée correctement avec l'analyseur d'autorisations de sécurité.
Suivre les remontées d’autorisations
Surveillez toutes les modifications d'autorisation de fichier en temps réel avec l'outil d'audit des autorisations de partage et NTFS afin de vous assurer que le principe du moindre privilège est maintenu.
Repérer les fichiers surexposés
Identifiez les fichiers en libre accès en examinant les privilèges des fichiers avec l'outil d'analyse des fichiers pour vous assurer que les fichiers critiques ne sont pas exposés.
Essayez l'ensemble complet des fonctions de DataSecurity Plus pour garantir la sécurité des données de votre organisation.
Téléchargez une version d'évaluation gratuite de 30 jours