Home

Symantec White Paper - Fuites de données, mode d`emploi

image

Contents

1. son insu puis d exporter les donn es vers des sites pirates distants En 2008 Symantec a cr plus d 1 6 million de signatures de codes malveillants un chiffre sup rieur celui des 17 ann es pr c dentes combin es et bloqu en moyenne 245 millions d attaques de code malveillants par mois d un bout l autre du globe Evalu s en fonction du nombre d enregistrements compromis les acc s non autoris s faisant appel des noms et mots de passe d utilisateur par d faut ou partag s des listes de contr le d acc s ACL insuffisamment restreintes et des injections de SQL ont t de loin les types d attaques les plus courants en 2008 3 Par ailleurs 90 des enregistrements perdus taient imputables au d ploiement de programmes malveillants La premi re phase de l attaque l incursion initiale se d roule g n ralement de l une de ces quatre mani res Vuln rabilit s des syst mes Bien souvent les ordinateurs portables les ordinateurs de bureau et les serveurs ne disposent pas des tous derniers correctifs de s curit ce qui cr e une faille dans le dispositif de s curit global Une configuration incorrecte des ordinateurs ou de la s curit peut galement engendrer des failles ou des vuln rabilit s dans les syst mes Les cybercriminels recherchent ces faiblesses et les exploitent pour obtenir l acc s au r seau et aux informations confidentielles de l entreprise Noms d utilisateur et mots de pass
2. Symantec de produire un plan de r duction des risques d taill et complet sp cialement con u pour g rer les probl mes de pertes de donn es sensibles et d exposition des informations Le plan d action d taill qui en r sulte inclut des conseils pour la gestion des risques internes et externes et recommande diverses actions permettant de r duire et d liminer les zones d exposition dans toute l entreprise Pourquoi choisir Symantec Symantec n ignore pas que l un des plus grands d fis auxquels sont confront es les entreprises d aujourd hui consiste trouver un quilibre entre la disponibilit des donn es indispensable des fins op rationnelles et la n cessit de mettre ces informations l abri de tout acc s non autoris En souscrivant au service Exposure Assessment de Symantec les clients acqui rent une compr hension et une visibilit uniques des risques auxquels sont expos es leurs informations et peuvent commencer g rer proactivement ces risques par une approche coordonn e Symantec est le leader mondial en mati re de s curit et de loin l diteur de logiciels de s curit le plus pr sent sur le march Nous prot geons plus de syst mes d entreprises et de communaut s que tout autre diteur Symantec fournit les 10 11 Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir produits et services les plus nombreux et les plus pris
3. s sur le march Nous offrons galement la meilleure expertise en mati re de s curit et le plus vaste r seau d informations international Pour les entreprises qui ont besoin de prot ger des informations vitales de r pondre rapidement toute menace de d montrer leur conformit et de g rer efficacement la s curit Symantec est reconnu comme l interlocuteur id al Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Annexe Matrice de solutions de protection des informations de Symantec Vous trouverez ci dessous les m thodes comment es dans la session Comment pr venir une fuite de donn es du pr sent document avec des r f rences aux solutions de pr vention propos es par Symantec Solution Symantec Symantec Data Loss Prevention for Storage Symantec Protection Suite Symantec Control Compliance Suite Avantages Visibilit des emplacements de stockage de vos donn es confidentielles et lancement d actions automatis es qui prot gent les donn es par le biais de quarantaines du chiffrement ou de technologies ERM Enterprise Rights Management Surveillance de l activit du personnel sur le r seau et les terminaux m me quand les utilisateurs sont d connect s du r seau d entreprise Arr t des pertes de donn es confidentielles Mise en quarantaine copie et suppression automatiques des donn es stock es sans raison valable Protecti
4. ann es pr c dentes r amp unies Cette recrudescence des fuites de donn es n est en aucune mani re surprenante Dans un monde o les donn es sont omnipr sentes les entreprises ont plus de difficult s que jamais prot ger les informations confidentielles La complexit et l h t rog n it des environnements informatiques rendent la protection des donn es et les r ponses aux menaces particuli rement compliqu es Les entreprises d aujourd hui d pendent de leurs quipes de s curit pour faire en sorte que la collaboration et le partage des donn es par des employ s toujours plus mobiles continuent s effectuer sans risque Si le flux continuel des fuites de donn es est bien document les raisons de ces fuites et les actions possibles pour les emp cher sont beaucoup moins bien comprises Le pr sent document examine les trois sources de fuites de donn es les plus courantes employ s internes bien intentionn s employ s malveillants et attaques cibl es ext rieures l entreprise et pour chacune de ces sources explique comment l individu concern acc de au r seau localise puis expose les informations sensibles Ce document propose galement un large survol des actions possibles pour mettre fin ces fuites ainsi que des conseils sp cifiques sur les moyens de les pr venir La section intitul e Quelles conclusions tirer de tout cela offre un point de vue unique sur les fuites de donn es qui s appuie sur l avis d
5. des politiques de s curit des correctifs des fonctions de chiffrement et de l acc s aux informations e Mettre en oeuvre des solutions de s curit du Web de la messagerie et des terminaux pour permettre la surveillance et le blocage des flux entrants de programmes malveillants e Mettre en place des syst mes de d tection et de pr vention des intrusions sur les serveurs pour sauvegarder l int grit des syst mes h tes en cas d attaque par injection SQL e Automatiser l interrogation des administrateurs pour s assurer que les mots de passe par d faut sont supprim s et les listes de contr le d acc s jour Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir e Analyser automatiquement les contr les techniques y compris les contr les de param tres de mots de passe et de configuration de serveur sur tous les serveurs du r seau et signaler toute violation des politiques e Centraliser le d ploiement des politiques et l administration des terminaux afin d automatiser la gestion des correctifs et de garantir l application des param tres de chiffrement de contr le d acc s au r seau et de s curit les plus r cents Etape 2 Identifier les menaces en tablissant des corr lations entre les alertes en temps r el l aide des informations de s curit provenant du monde entier Pour faciliter l identification des menaces d attaques cibl es et la r p
6. et des normes industrielles telles qu ISO 17799 COBIT NIST SP800 53 Sarbanes Oxley PCI DSS HIPAA GLBA et bien d autres e Aligner les politiques informatiques sur les principaux contr les op rationnels et de s curit tant proc duraux que techniques e Automatiser l valuation de l infrastructure et des syst mes en fonction des contr les de conformit informatique existants e Evaluer les performances de l entreprise face aux contr les de conformit informatique et les consigner dans des rapports e Hi rarchiser les mesures de r solution des probl mes en fonction des r sultats de ces valuations et rapports et mettre proactivement jour l infrastructure et les syst mes de s curit afin de d montrer la conformit et d assurer une s curit maximale Etape 5 Pr venir l exfiltration des donn es En cas d incursion d un pirate il est encore possible de pr venir une fuite de donn es au moyen d un logiciel r seau permettant de d tecter et de bloquer l exfiltration des donn es confidentielles Les fuites imputables des employ s peuvent galement tre identifi es et arr t es Les solutions de pr vention des pertes et de gestion des v nements li s la s curit peuvent op rer conjointement pour pr venir les fuites durant la phase de transmission des donn es sortantes e Surveiller et emp cher les fuites de donn es par le biais de transmissions r seau qu elles soient imputables des programm
7. non chiffr es Les transmissions r seau de ce type repr sentent un risque de perte de donn es important Dans le sc nario classique un employ transmet des donn es confidentielles un compte de messagerie personnel ou copie ces derni res sur une cl USB un CD ou un DVD afin de pouvoir travailler le week end Dans ce sc nario les donn es sont doublement expos es durant la transmission elle m me et sur l ordinateur familial ou le p riph rique amovible ventuellement non prot g Pertes de donn es imputables des tiers Les relations professionnelles avec les partenaires et les fournisseurs impliquent souvent l change d informations confidentielles telles que celles relatives un plan de retraite au traitement externalis des r glements la gestion de la cha ne logistique et autres types de donn es op rationnelles Le risque de fuites de donn es augmente encore lorsque le partage des donn es est trop tendu ou que les partenaires s abstiennent de mettre en application les politiques de s curit n cessaires Le rapport Verizon signale l implication de partenaires professionnels dans 32 des fuites de donn es Les processus de gestion automatisent la diffusion des donn es sensibles L une des causes de prolif ration des donn es sensibles est l existence de processus de gestion inappropri s ou obsol tes qui distribuent automatiquement ces donn es des personnes non autoris es ou des syst mes non prot
8. vrier 2009 Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir parviendrait acc der votre r seau vos fichiers confidentiels stock s ou utilis s en l absence de tout chiffrement seraient vuln rables et faciles d tourner En raison de la croissance exponentielle des donn es les entreprises d aujourd hui ne disposent d aucun moyen pour conna tre exactement la quantit d informations sensibles pr sente sur leurs syst mes L ignorance de l entreprise quant l emplacement des donn es stock es sur ses syst mes a repr sent 38 des causes de fuites en 2008 et les enregistrements concern s repr sentaient 67 des enregistrements d tourn s Ordinateurs perdus ou vol s L enqu te 2008 de l Institut Ponemon r v le que les ordinateurs perdus ont t la cause premi re des fuites de donn es pour 35 des entreprises interrog es Dans les grandes entreprises c est chaque semaine que des ordinateurs portables disparaissent M me quand ces disparitions ne s accompagnent pas de vols d identit les lois sur la d claration des fuites de donn es font de ces pertes d ordinateur une source d embarras et de d penses consid rables Messagerie messagerie Internet et p riph riques amovibles Les valuations de risques r alis es par Symantec pour ses clients potentiels montre qu en moyenne un message lectronique sur 400 contient des donn es confidentielles
9. 08 Figure 1 Tendances dans les causes de fuites de donn es 2004 2008 Employ s bien intentionn s Les employ s qui oublient d appliquer les consignes de s curit aux donn es de leur entreprise continuent de repr senter la cause majeure de fuites Selon le rapport Verizon 67 des fuites de l ann e 2008 ont t facilit es par des erreurs significatives manant d employ s bien intentionn s s Dans une enqu te de 2008 aupr s de 43 entreprises ayant eu subir des fuites de donn es l Institut Ponemon constatait que dans 88 des cas des n gligences du personnel taient l origine de ces fuites Une analyse des fuites de donn es provoqu es par des employ s bien intentionn s fait ressortir cinq principaux types de fuites Donn es expos es sur les serveurs et les ordinateurs de bureau La prolif ration quotidienne d informations sensibles sur les serveurs ordinateurs de bureau et ordinateurs portables non prot g s est la cons quence naturelle d employ s hautement productifs Le type de fuite le plus courant semble tre celui qui se produit quand des employ s bien intentionn s mais non inform s des consignes de s curit de l entreprise enregistrent envoient ou copient des informations sensibles non chiffr es Dans l ventualit o un pirate 2 lbid 3 http datalossdb org 4 Verizon Business Risk Team voir plus haut 5 Ibid 6 Institut Ponemon tude annuelle 2008 co t d une fuite de donn es f
10. Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Confidence in a connected world gt symantec Livre blanc S curit de l entreprise Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Sommaire Introduction Ben RR a a wile e s ole ee et DD nb a ete ea ons ete eee 1 Pourquoi les fuites de donn es se produisent elles essssssss ss 2 Employ s blen inte ntionn s 5 5 44 4 084i 0 0 a ee ne nee eine des 2 Attaques cibl es orriei a E en a esse eee de tee ee 3 L employ malveillant ee ie ner dns date 6 Quelles conclusions tirer de tout Cela 4444 ss ss ss 6 Comment mettre fin aux fuites de donn es 444 secs 7 Comment d marrer I ai oi 00sec lm en ER en 10 Pourquol choisir Symantec 0 en nee pda aire ele ne nenne 10 Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Introduction Pour les entreprises qui d tiennent des informations strat giques donn es sur les clients propri t intellectuelle secrets professionnels informations propri taires etc le risque de fuites est plus lev qu il ne l a jamais t En fait le nombre d enregistrements lectroniques d tourn s en 2008 est m me sup rieur celui des quatre
11. curit du stockage et des syst mes permettant aux particuliers et aux entreprises de prot ger et de g rer leurs informations Les logiciels et services de Symantec assurent la s curit de l information l o elle est utilis e ou stock e gr ce une protection compl te et efficace contre toutes sortes de risques Pour conna tre les Symantec France S A S coordonn es des bureaux 17 avenue de l Arche dans un pays sp cifique 92671 Courbevoie Cedex consultez notre site Web 01 41 38 57 00 www symantec com fr Copyright 2010 Symantec Corporation Tous droits r serv s Symantec et le logo Symantec sont des marques commerciales ou des marques d pos es de Symantec Corporation ou de ses filiales aux Etats Unis et dans d autres pays Les autres noms peuvent tre des marques commerciales de leurs d tenteurs respectifs LIMITATION DE GARANTIE Les informations communiqu es dans le pr sent document vous sont fournies EN L ETAT et Symantec Corporation ne conc de aucune garantie en ce qui concerne leur exactitude ou leur utilisation Toute utilisation des informations contenues dans les pr sentes se fait aux risques de l utilisateur Le pr sent document peut contenir des inexactitudes techniques ou d une autre nature ainsi que des erreurs typographiques Symantec se r serve le droit de modifier ces informations sans pr avis 8 2010 20049424 1
12. de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Etape 4 Automatiser la s curit par des contr les de conformit des ressources informatiques Pour pr venir les fuites de donn es les entreprises doivent commencer par d velopper des politiques et les mettre en application sur l ensemble de leur r seau et de leurs syst mes de protection des donn es En valuant l efficacit des contr les techniques et proc duraux en place et en automatisant la v rification r guli re des contr les techniques de param tres de mot de passe de configuration de serveur et de pare feu de gestion des correctifs etc les entreprises peuvent r duire le risque de fuites de donn es Pour maintenir et am liorer leur situation en mati re de conformit les entreprises doivent constamment valuer la configuration de leur infrastructure informatique par rapport aux politiques de mise en conformit La cr ation et le d ploiement de politiques l valuation des contr les de conformit informatique la gestion des incidents et l utilisation d outils de corr lation vous permettent d identifier et de r duire proactivement les insuffisances avant que des fuites ne se produisent et en cas d attaque d identifier et de hi rarchiser les risques d un bout l autre de l entreprise e D finir des politiques informatiques fond es sur les pratiques d excellence en mati re de s curit des donn es
13. e fa on d cisive l origine des probl mes Comment mettre fin aux fuites de donn es Pour surveiller leurs syst mes et mettre les informations l abri des menaces internes et externes tous les niveaux de l infrastructure informatique les entreprises doivent s lectionner des solutions qui reposent sur un mod le de s curit op rationnel fond sur les risques et sensible au contenu imm diatement r actif aux menaces et pilot par workflow afin d automatiser les processus de s curit des donn es Voici divis es en six tapes les mesures que toute entreprise peut prendre pour r duire sensiblement les risques de fuites au moyen de solutions prouv es Etape 1 Mettre fin aux incursions par attaque cibl e Les quatre principaux moyens d incursion employ s par les pirates pour acc der au r seau d une entreprise sont l exploitation des vuln rabilit s des syst mes la violation des mots de passe par d faut les injections SQL et les attaques de programmes malveillants cibl es Pour pr venir ces incursions il est n cessaire de fermer chacune de ces voies d acc s aux informations de l entreprise Pour mettre fin aux attaques les entreprises doivent combiner les solutions d valuation des contr les automatis es et celles de protection des syst mes de base de s curit des terminaux du Web et de la messagerie ll convient en outre de g rer les terminaux de fa on centralis e afin de garantir un d ploiement coh rent
14. e inappropri s Les mots de passe des syst mes coupl s Internet tels que les serveurs de messagerie les serveurs Web ou les serveurs FTP sont souvent laiss s avec les valeurs par d faut d usine lesquelles peuvent tre facilement obtenues par les pirates Les listes de contr le d acc s insuffisamment restreintes ou obsol tes peuvent constituer des opportunit s pour les pirates ou les employ s malveillants Injection SQL En analysant la syntaxe de l URL des sites Web cibl s les pirates parviennent injecter des instructions d clenchant le t l chargement de logiciels espions qui leur donnent acc s aux serveurs cibles Attaques cibl es de programmes malveillants Les pirates ont recours au spam aux messages lectroniques et aux messages instantan s souvent maquill s en messages de personnes connues pour diriger les utilisateurs vers des sites Web compromis par des programmes malveillants D s qu un utilisateur visite un site compromis le programme malveillant peut tre t l charg avec l accord de cet utilisateur ou son insu Des app ts tels que les logiciels gratuits incitent cet utilisateur t l charger un logiciel espion qui permet de surveiller l activit de ce dernier sur le Web et de capturer les informations qu il utilise fr quemment comme les donn es de connexion et les mots de passe d une entreprise Les outils d acc s distance RAT sont des exemples de logiciels espions t l charg s automati
15. es experts du march en mati re de s curit sur les donn es d un vaste r seau d informations international et sur la longue exp rience de Symantec dans l assistance des clients et la protection des donn es sensibles 1 Equipe Verizon charg e de la gestion des risques conomiques rapport d enqu te 2009 sur les fuites de donn es Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Pourquoi les fuites de donn es se produisent elles Pour pr venir une fuite de donn es il est essentiel de comprendre pourquoi elle se produit Les recherches de soci t s tierces sur les causes des fuites de donn es collect es par l Equipe Verizon charg e de la gestion des risques conomiques et la Open Security Foundation mettent en lumi re trois types de causes employ s internes bien intentionn s employ s malveillants et attaques cibl es Dans bon nombre de cas les fuites sont caus es par une combinaison de ces facteurs Par exemple les attaques cibl es sont souvent rendues possibles par des employ s bien intentionn s qui oublient d appliquer les politiques de s curit ouvrant ainsi la porte aux ventuelles fuites 100 90 Piratage 0 80 _ Programmes 70 malveillants _ Utilisation 60 incorrecte 50 Usurpation 40 Physique 30 Erreur Cause 20 Services 10 et quipements 0 Erreur Facteur 2004 2005 2006 2007 20
16. es malveillants ou des employ s bien ou mal intentionn s e Identifier les transmissions vers des sites pirates connus et alerter les quipes de s curit pour pr venir l exfiltration de donn es confidentielles Etape 6 Int grer les strat gies de pr vention et de r ponse aux op rations de s curit Pour pr venir les fuites de donn es il est essentiel d int grer un plan de r ponse et de pr vention des fuites aux op rations quotidiennes de l quipe de s curit En en tirant parti de la technologie pour surveiller et prot ger les informations l quipe de s curit peut Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir continuellement am liorer le plan tabli et ainsi r duire progressivement les risques gr ce une connaissance toujours plus grande des menaces et des vuln rabilit s e Int grer les solutions de pr vention des fuites de donn es de protection des syst mes de mise en conformit et de gestion de la s curit afin de cr er un mod le op rationnel de s curit fond sur les risques et sensible au contenu imm diatement r actif aux menaces et pilot par workflow afin d automatiser les processus quotidiens et de combler les espaces entre les individus les politiques et les technologies e Mettre profit les services de s curit notamment de conseil de formation de support int gral et d informations globales qui proc
17. g s o elles peuvent tre ais ment d tourn es par des pirates ou vol es par des employ s malveillants Les valuations des risques sur site r alis es par Symantec montrent que dans presque 50 des cas ce sont des processus de gestion obsol tes ou non autoris s qui sont responsables de l exposition r guli re des donn es sensibles Attaques cibl es Dans le monde interconnect d aujourd hui o les donn es sont omnipr sentes et o le p rim tre peut se trouver n importe o la protection des informations face des techniques de piratage hautement sophistiqu es rel ve v ritablement du d fi Port es par une vague de cybercriminalit organis e sans pr c dent les attaques cibl es visent de plus en plus le d tournement des informations des fins de vol d identit Plus de 90 des enregistrements vol s en 2008 l ont t par des groupes identifi s par les autorit s comp tentes comme relevant du crime organis Ces attaques 7 Equipe Verizon charg e de la gestion des risques conomiques voir plus haut 8 Institut Ponemon voir plus haut 9 Evaluation des risques par Symantec dans le cadre de la pr vention des pertes de donn es 10 Verizon Business Risk Team voir plus haut 11 Ibid Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir sont souvent automatis es au moyen d un code malveillant capable de s infiltrer dans l entreprise
18. l opportunit d acc der des donn es confidentielles puis de les transmettre par courrier lectronique un compte priv ou de les copier sur un support amovible Une tude r cente des effets des licenciements sur la s curit des donn es a r v l que 59 des anciens salari s emportaient avec eux des donn es de l entreprise notamment des listes de clients et des dossiers d employ s Employ s qui cherchent faire carri re en exploitant les donn es de l entreprise est courant que des employ s transf rent sur leur ordinateur familial des donn es de leur entreprise en vue de se constituer une biblioth que d chantillons de travail pouvant leur servir par la suite pour des opportunit s de carri re Bien que de tels actes ne puissent tre proprement parler consid r s comme malveillants en termes de vol d identit les cons quences peuvent tre tout aussi d sastreuses Si en cas de piratage de l ordinateur familial les donn es en question sont d rob es le dommage subi par l entreprise et ses clients sera le m me e Espionnage industriel Le dernier type d employ malveillant est repr sent par le salari malheureux ou peu performant qui d cid d missionner envoie des exemples de son travail une soci t concurrente dans le cadre du processus de candidature et d valuation d embauche Les informations d taill es sur les produits les plans marketing les listes de clients et les donn es fina
19. laiss e par la couverture sensationnaliste de certains m dias il y a de bonnes raisons d tre optimiste Deuxi mement les seules strat gies qui ont une chance de succ s sont celles qui sont fond es sur les risques et qui sont sensibles au contenu La pr vention des fuites de donn es est avant tout une question de r duction des risques Or pour r duire les risques il est n cessaire que vous connaissiez l emplacement de stockage des donn es leur destination et la fa on dont elles sont utilis es Ce n est qu cette condition que vous pourrez identifier clairement les pratiques qui posent probl me hi rarchiser les donn es et les groupes afin de prendre des mesures de correction par phase et commencer r duire le flux des informations qui sortent de votre entreprise Troisi mement la pr vention des fuites passe par la mise en oeuvre de solutions multiples qui op rent ensemble pour r soudre le probl me ne s agit donc pas d une simple d fense en profondeur loin de l Autrement dit il faut que les solutions que vous d ployez qu il s agisse de surveiller les informations de prot ger les terminaux de v rifier les contr les techniques et proc duraux de consolider les syst mes de base ou de mettre en oeuvre des alertes en temps r el soient int gr es de mani re constituer une vue centralis e de la s curit des informations qui vous permette d tablir des corr lations et de d couvrir rapidement et d
20. nci res sont expos es ce type d utilisation Quelles conclusions tirer de tout cela Au rythme quasi quotidien o les fuites de donn es font la une des journaux on peut tre tent de les consid rer comme des sous produits in vitables de notre monde interconnect un co t parmi tant d autres de notre activit avec lequel nous devons tout simplement apprendre vivre Toutefois il suffit de regarder les faits d un peu plus pr s pour voir que ce n est pas n cessairement le cas Symantec apporte son expertise en mati re de s curit un r seau d informations international et une exp rience pratique aupr s des clients et une telle combinaison d avantages ouvre des perspectives un peu plus optimistes Vue sous cet angle la prise de contr le du probl me des fuites de donn es passe par la reconnaissance de trois v rit s essentielles 15 Institut Ponemon voir plus haut 16 Institut Ponemon Risque de perte de donn es en p riode de r duction des effectifs les employ s s en vont avec les donn es de l entreprise 2008 Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Premi rement il est possible de pr venir ces fuites Dans chacun des sc narios de fuite comment s plus haut il existait des tapes d intervention pendant lesquelles des contre mesures auraient pu emp cher la fuite et dans certains cas y sont parvenues Contrairement l impression
21. on des terminaux que l utilisateur soit ou non connect au r seau de l entreprise Application automatique des politiques DLP universelles gr ce une plate forme centralis e pour la d tection les processus de r solution des incidents la cr ation de rapports la gestion et la s curisation du syst me S curisation de votre environnement contre les programmes malveillants le spam les r seaux de bots et les menaces du Web 2 0 gr ce l unification et la pr cision des m thodes d identification et de traitement des risques pour toutes les S curisation des donn es sensibles et des informations confidentielles au niveau de la passerelle avec le filtrage avanc de contenu et la pr vention des pertes de donn es Informations sur la s curit fournies en temps r el d clenchant des alertes anticip es en cas de danger et assurant une protection proactive contre les nouvelles menaces D finition et application dans toute l entreprise d une politique de protection des donn es confidentielles Evaluation automatique de l efficacit des contr les techniques et proc duraux dans l application des politiques de mise en Importation d informations sur les ressources et contr le des donn es issues de p riph riques et d applications tiers tels que les solutions de pr vention des pertes de donn es afin d valuer l efficacit des contr les Cr ation pour chaque politique de rapports sur la conformit de type tableau de bord re
22. onse ces menaces les syst mes de gestion des informations et des v nements li s la s curit peuvent signaler toute activit r seau suspecte des fins d enqu te Ces alertes en temps r el sont encore plus pr cieuse quand les informations qu elles procurent peuvent tre mises en corr lation avec les informations disponibles sur des menaces r elles connues La possibilit de b n ficier en temps r el des recherches et analyses actuellement r alis es sur la situation mondiale en mati re de menaces conf re aux quipes de s curit un formidable avantage dans leur combat contre les menaces ext rieures e Mettre profit les services d information sur la s curit qui surveillent quotidiennement des millions de messages lectroniques et de syst mes travers le monde pour analyser les donn es relatives aux v nements internes et se tenir inform de l volution des menaces e Combiner les informations sur la s curit et les donn es des syst mes de gestion des v nements pour suivre l activit du r seau collecter les donn es sur les incidents de tous les syst mes de s curit et mettre en correspondance les journaux d incidents et les donn es issues des services d information de s curit afin d identifier en temps r el les sites dangereux connus et autres menaces externes Etape 3 Prot ger proactivement les informations Dans le monde interconnect d aujourd hui d fendre le p rim tre n est plu
23. posant sur les r les Pr vention des d faillances par une hi rarchisation des risques Altiris Total Management Suite de Symantec Evaluation de l exposition des informations un service de Symantec Alignement des processus sur les pratiques d excellence du march pour une gestion plus efficace des syst mes client et serveur Gestion du cycle de vie complet incluant des fonctions int gr es de d ploiement de gestion des syst mes actifs et de surveillance accessibles depuis une console centralis e Regroupement de la gestion des services et des ressources de l entreprise dans une architecture un r f rentiel et une Am lioration de la disponibilit et des niveaux de service et r duction des co ts au moyen de puissants outils ITIL de gestion des incidents des probl mes des modifications et des connaissances Acquisition d une meilleure compr hension de la fa on dont les donn es confidentielles sont utilis es et stock es dans l entreprise R alisation d une valuation en profondeur des risques de perte de vos donn es Lancement de tests cibl s de p n tration des r seaux des syst mes et des applications contenant des informations Reporting sur les vuln rabilit s qui peuvent tre mises profit par des pirates internes ou externes pour acc der aux informations strat giques 12 A propos de Symantec Symantec est l un des principaux fournisseurs mondiaux de solutions de gestion de la s
24. quement vers le PC d un utilisateur l insu de ce dernier Ils permettent au pirate de prendre le contr le de cette machine et d acc der aux informations d une entreprise depuis un site distant Pour prot ger les donn es la plupart des quipes de s curit se focalisent presque exclusivement sur l arr t des incursions Cependant l incursion n est que la premi re phase d une fuite de donn es par attaque cibl e Pour assurer une protection compl te il est indispensable de traiter les quatre phases Les quatre phases d une attaque cibl e incursion d couverte capture exfiltration 12 Rapport Symantec Internet Security Threat Report Volume XIV 13 Verizon Business Risk Team voir plus haut 14 Ibid Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir Phase 1 Incursion Les pirates p n trent dans le r seau d une entreprise en exploitant les vuln rabilit s du syst me l aide de diverses techniques violation de mot de passe par d faut injection SQL ou attaques cibl es de logiciels malveillants Phase 2 D couverte Les pirates tablissent une cartographie des syst mes de l entreprise et lancent une recherche automatique des donn es confidentielles Phase 3 Capture Le pirate acc de imm diatement aux donn es que des employ s bien intentionn s ont stock es sur des syst mes non prot g s Par ailleurs des composants appel s root kits
25. re phases d attaques cibl es Fuites de donn es mode d emploi Pourquoi des fuites de donn es se produisent elles et comment s en pr munir L employ malveillant Les employ s malveillants sont l origine d un segment croissant de fuites de donn es et d un segment proportionnellement plus grand encore de co ts associ s ces fuites L tude Ponemon a montr que le co t des fuites de donn es imputables des n gligences est de 199 dollars par enregistrement tandis que celui des fuites provoqu es par des actes de malveillance s l ve a 225 dollars par enregistrement Les fuites caus es par des employ s ayant l intention de voler des informations peuvent tre class es en quatre groupes Le crime en col blanc L employ qui d robe sciemment des donn es dans le cadre d un r seau de vol d identit est devenu une figure hautement famili re dans les annales du crime en col blanc Les op rations de ce type sont perp tr es par des employ s de l entreprise qui abusent de leurs privil ges d acc s aux informations pour en tirer un gain personnel Employ s licenci s En ces temps de crise conomique avec leur lot de licenciements quotidiens les fuites de donn es imputables des anciens salari s m contents sont devenues chose courante Bien souvent l employ est inform de son licenciement avant que son acc s des services tels qu Active Directory ou Exchange ait t d sactiv ce qui offre ce dernier
26. s suffisant Aujourd hui vous devez identifier pr cis ment et prot ger proactivement vos informations sensibles quel que soit le lieu o elles sont stock es envoy es ou utilis es En mettant en application des politiques de protection de donn es sur tous les serveurs r seaux et terminaux de l entreprise vous pouvez r duire progressivement les risques de fuites de donn es Les solutions de pr vention des pertes de donn es peuvent faire de cette approche unifi e une r alit e Mettre en oeuvre une gestion de politiques sensible au contenu d finie une seule fois mise en application partout et offrant des processus de r solution des incidents le reporting la gestion des syst mes et la s curit e Localiser les informations sensibles o qu elles se trouvent serveurs de fichiers bases de donn es r f rentiels de messagerie sites Web ordinateurs portables ou ordinateurs de bureau et les prot ger gr ce des fonctions de quarantaine et la prise en charge du chiffrement fond sur des politiques e V rifier toutes les communications r seau sortantes telles que messages lectronique messages instantan s FTP P2P et TCP g n rique et mettre en application des politiques de pr vention des fuites d informations confidentielles e Emp cher proactivement les donn es confidentielles r sidant sur des terminaux de quitter l entreprise par le biais de l impression de la t l copie ou d un support amovible Fuites
27. sont subrepticement install s sur les syst mes cibl s et points d acc s r seau en vue de capturer les donn es confidentielles au fur et mesure qu elles circulent dans l entreprise Phase 4 Exfiltration Les donn es confidentielles sont envoy es l quipe du pirate au grand jour par messagerie Internet par exemple dans des paquets chiffr s ou dans des fichiers zip prot g s par mot de passe La bonne nouvelle est qu une attaque cibl e visant des donn es confidentielles peut tre bloqu e durant n importe laquelle de ces quatre phases Les professionnels de la s curit qui se focalisent exclusivement sur la phase d incursion font un pari de type tout ou rien qu ils finiront par perdre t t ou tard compte tenu de l environnement informatique totalement ouvert d aujourd hui En s effor ant de pr venir la d couverte la capture et l exfiltration des donn es les entreprises peuvent consid rablement renforcer leurs d fenses contre les attaques cibl es D couverte Incursion Voies d entr e Cartographies des Vuln rabilit s des syst mes systemes et recherche de cibles e Mot de passe par d faut e Injection SQL e Attaques cibl es de prog malveillants a des fins de compromission Capture e Compromission Donn es captur es et renvoy es de syst mes principaux leur propri taire sous forme e Capture des donn es de contenus malveillants chiffr s expos es Figure 2 Quat
28. urent aux entreprises une connaissance en profondeur de la s curit et une expertise dans les produits de s curit Pour une vue g n rale des solutions Symantec permettant de mettre un terme aux fuites de donn es reportez vous l annexe Comment d marrer La premi re tape consiste cr er un plan de pr vention et de r ponse en vue d identifier les types d information prot ger et l emplacement de ces informations dans votre entreprise Une fois que vous avez identifi les informations prioritaires et d termin votre niveau de risque de perte de donn es l tape suivante consiste valuer votre r seau et localiser les l ments de votre infrastructure qui vous rendent vuln rable aux attaques externes Pour bon nombre d entreprises ce processus commence par une valuation des risques sur site Le service Information Exposure Assessment propos par Symantec offre aux clients une vue globale et centr e sur les donn es du risque informatique dans l entreprise Avec ses services de conseil et ses technologies de r f rence en mati re de pr vention des pertes de donn es Symantec est en position id ale pour fournir ses clients une analyse d taill e de leur degr d exposition aux vols de donn es internes et externes ainsi qu une valuation quantitative des risques de pertes de donn es sur les r seaux les applications Web les dispositifs de stockage et les terminaux Cette approche combin e permet

Download Pdf Manuals

image

Related Search

Related Contents

Manual de Instruções (preliminar)  2014 OSCAAR Mods Rules & Procedures  Tabla de contenido  nouveautés septembre 2014 - Bibliothèques de prêt de la Ville de  Westinghouse WP2500 Owner's Manual  61807 CPHT200WH  TASCAM US-200 - Teacmexico.net  

Copyright © All rights reserved.
Failed to retrieve file