banner_tod_all2.png

Sécurité

Lutte contre le financement du terrorisme, Cyber-sécurité, Menaces internes

Sécurité du SI : prévention de la fuite d’informations sensibles

Notre client, un des plus importants acteurs de la banque privée en Europe souhaitait minimiser le risque de fuite d’informations sensibles (identités, opérations financières, …). Ce genre de fuite étant le plus souvent dû à des malveillances internes, le Responsable de la Sécurité des Systèmes d’Information (RSSI) voulait identifier de façon exhaustive les informations sensibles présentes sur les SI internes afin de mieux les protéger.

Deux questions se posaient donc :

  1. Où exactement sont stockées l’ensemble des données sensibles détenues par la banque ? Quelles bases de données ? Quelles tables ? Quelle colonnes ? Mais aussi quels fichiers ? (notamment les fichiers Excel et autres listings disséminés sur le réseau interne)

  2. De quels types de données sensibles s'agit-il ?

Solution proposée

Notre technologie « Mass Data Discovery », nous a permis de scanner automatiquement :

  • La totalité des bases de données relationnelles

  • Les disques réseaux partagés : tous les répertoires, et leurs sous-répertoires, ont été parcourus à la recherche de fichiers Excel, CSV, XML ou JSON

  • Le CRM et les systèmes de gestion de contenus (e.g. Sharepoint)

Chaque enregistrement de chaque table a été analysée à la recherche de données sensibles : nom, prénom, adresses, e-mails, numéros de téléphone, numéros de compte bancaire, …

Les résultats ont été compilés au niveau du champ (qu’il s’agisse d’une base de données, d’un fichier Excel ou d’un listing CSV) : à la fin du scan nous pouvions par exemple dire que le fichier aaa.xlsx, situé dans le répertoire x/y/z contient dans le 3ème champ du 2ème onglet N noms de famille.

Gains obtenus

Le scan des données (= approche « Bottom – Up ») a fourni au RSSI une identification et une localisation exhaustives des données sensibles.

La cartographie ainsi obtenue a permis aux équipes de sécurité de minimiser fortement les risques de fuites de données :

  • En traquant des requêtes qu’ils pensaient être anodines auparavant (= toute requête SQL remontant des colonnes faisant partie de la liste des colonnes sensibles établie par la cartographie)

  • En vérifiant systématiquement les accès aux répertoires réseau dont ils ne savaient pas auparavant qu’ils contenaient des listing de données sensibles

  • En vérifiant l’efficacité des procédures d’anonymisation : croiser (= jointures floues Tale of Data) les fichiers anonymisés avec une liste de clients connus ne devrait normalement générer aucune correspondance

  • En contrôlant le risque de fuite dans la durée au moyen de scans réguliers : jusqu’à plusieurs fois par jour. En effet, de nouveaux listings peuvent apparaître pendant quelques heures sur le réseau juste avant une fuite

D'autres scénarios sont possibles, n'hésitez pas à nous contacter pour discuter de vos cas métiers.

Préparation, monitoring et analyse des données accessibles aux métiers

© 2014 - 2021 Tale of Data. Tous droits réservés.

  • LinkedIn - Tale of Data
  • YouTube - Tale of Data
  • Twitter - Tale of Data