Pour gérer vos consentements :
Categories: Sécurité

RSA DLP : le couteau suisse extensible de la protection active

Sous quel nouvel angle votre offre, liée à l’infrastructure, peut-elle réellement innover ?

Si vous considérez les divers groupes de ressources dans l’infrastructure (terminaux, réseau, application, bases de données, gestion de contenu, fichiers, stockage), comment assurer une cohérence, et déterminer le risque sur la globalité du spectre (droits, accès, authentification, envoi d’e-mails, etc.). Où se trouvent les données sensibles ? Faut-il définir des priorités ? Les traiter globalement ? ET à quoi bon chiffrer le stockage de données sensibles, si –par exemple- des applications collaboratives en ouvrent l’accès à de multiples personnes ?

Alors, comment la suite RSA DLP (Data Loss Protection) se propose-t-elle de protéger le système d’information en temps réel, en répondant à ces questions ?

Merci pour votre question ! c’est évidemment là que je souhaitais arriver. Une politique de sécurité intervient au niveau de la classification (déterminant le niveau de sensibilité au risque d’une information) et au niveau opérationnel (handling, ou moyen d’appliquer cette classification selon les ressources du système d’information). Pour cela, il convient de détecter ou de découvrir où se trouve l’information, puis de forcer l’application des règles. Par exemple, la solution de sécurité forcera un utilisateur à s’authentifier par un lecteur d’empreinte pour lancer une application ou accéder à des données sensibles. Autre exemple, un type de données détecté sera automatiquement chiffré, sans que l’utilisateur s’en rende compte. De la même manière, des workflows permettent d’enchaîner divers traitements suite à un événement survenu et détecté.

Enfin, des fonctions de feedback (comparaison de rapports ou de journaux, entre autres) peuvent générer des conseils pour renforcer ou améliorer en continu les politiques de sécurité et la stratégie de l’entreprise en la matière.

Quelles sont les principales biques la suite RSA DPL, et à quel endroit peuvent s’intégrer les partenaires sur cette plate-forme ?

RSA DLP Manager prend en charge la classification et le handling, tandis que les modules EndPoint et Network s’occupent des terminaux et du réseau. Et RSA DLP Datacenter assume la protection de tous les autres éléments précités (voir aussi le schéma de l’interview de Steve Preston)., soit de ce que l’on appelle communément le back-end. Et chacun de ses modules dispose des fonctions de découverte des informations (discovery) et d’application stricte des politiques (enforcement). Par exemple, RSA EndPoint peut empêcher la consultation ou l’impression d’un document (ou son envoi par e-mail) par un ou plusieurs utilisateurs. Une suite intégrée présente l’avantage de la centralisation et de la meilleure coopération possible entre les modules.

Le handling, qui effectue le lien entre les règles et les processus opérationnels, peut utiliser des fonctions ou applications RSA, mais aussi celles de partenaires comme Cisco, Oracle, etc. Comme nous l‘avons annoncé, Cisco intègre la technologie DLP dans son infrastructure pour proposer des services de protection au niveau du réseau ou des terminaux.

Autre application intéressante et répondant à une forte attente, Risk Advisor utilise ses capacités de découverte et d’analyse des informations pour effectuer un audit et proposer des recommandations.

Enfin, RSA Key Manager qui pouvait déjà proposer une combinaison avec le chiffrement des applications, existe désormais sous la forme RKM for the Datacenter avec le chiffrement de bandes de sauvegarde en natif. Il est ouvert à de multiples intégrations et en propose déjà avec : EMC PowerPath, EMC Connectix , Cisco MDS SME, Oracle Database 11g TDE, et File Security Manager. Une politique de partenariat que nous comptons élargir en fonction des demandes et des opportunités.

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

2 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

3 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

6 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

9 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

12 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago