Pour gérer vos consentements :
Categories: Sécurité

RSA DLP : le couteau suisse extensible de la protection active

Sous quel nouvel angle votre offre, liée à l’infrastructure, peut-elle réellement innover ?

Si vous considérez les divers groupes de ressources dans l’infrastructure (terminaux, réseau, application, bases de données, gestion de contenu, fichiers, stockage), comment assurer une cohérence, et déterminer le risque sur la globalité du spectre (droits, accès, authentification, envoi d’e-mails, etc.). Où se trouvent les données sensibles ? Faut-il définir des priorités ? Les traiter globalement ? ET à quoi bon chiffrer le stockage de données sensibles, si –par exemple- des applications collaboratives en ouvrent l’accès à de multiples personnes ?

Alors, comment la suite RSA DLP (Data Loss Protection) se propose-t-elle de protéger le système d’information en temps réel, en répondant à ces questions ?

Merci pour votre question ! c’est évidemment là que je souhaitais arriver. Une politique de sécurité intervient au niveau de la classification (déterminant le niveau de sensibilité au risque d’une information) et au niveau opérationnel (handling, ou moyen d’appliquer cette classification selon les ressources du système d’information). Pour cela, il convient de détecter ou de découvrir où se trouve l’information, puis de forcer l’application des règles. Par exemple, la solution de sécurité forcera un utilisateur à s’authentifier par un lecteur d’empreinte pour lancer une application ou accéder à des données sensibles. Autre exemple, un type de données détecté sera automatiquement chiffré, sans que l’utilisateur s’en rende compte. De la même manière, des workflows permettent d’enchaîner divers traitements suite à un événement survenu et détecté.

Enfin, des fonctions de feedback (comparaison de rapports ou de journaux, entre autres) peuvent générer des conseils pour renforcer ou améliorer en continu les politiques de sécurité et la stratégie de l’entreprise en la matière.

Quelles sont les principales biques la suite RSA DPL, et à quel endroit peuvent s’intégrer les partenaires sur cette plate-forme ?

RSA DLP Manager prend en charge la classification et le handling, tandis que les modules EndPoint et Network s’occupent des terminaux et du réseau. Et RSA DLP Datacenter assume la protection de tous les autres éléments précités (voir aussi le schéma de l’interview de Steve Preston)., soit de ce que l’on appelle communément le back-end. Et chacun de ses modules dispose des fonctions de découverte des informations (discovery) et d’application stricte des politiques (enforcement). Par exemple, RSA EndPoint peut empêcher la consultation ou l’impression d’un document (ou son envoi par e-mail) par un ou plusieurs utilisateurs. Une suite intégrée présente l’avantage de la centralisation et de la meilleure coopération possible entre les modules.

Le handling, qui effectue le lien entre les règles et les processus opérationnels, peut utiliser des fonctions ou applications RSA, mais aussi celles de partenaires comme Cisco, Oracle, etc. Comme nous l‘avons annoncé, Cisco intègre la technologie DLP dans son infrastructure pour proposer des services de protection au niveau du réseau ou des terminaux.

Autre application intéressante et répondant à une forte attente, Risk Advisor utilise ses capacités de découverte et d’analyse des informations pour effectuer un audit et proposer des recommandations.

Enfin, RSA Key Manager qui pouvait déjà proposer une combinaison avec le chiffrement des applications, existe désormais sous la forme RKM for the Datacenter avec le chiffrement de bandes de sauvegarde en natif. Il est ouvert à de multiples intégrations et en propose déjà avec : EMC PowerPath, EMC Connectix , Cisco MDS SME, Oracle Database 11g TDE, et File Security Manager. Une politique de partenariat que nous comptons élargir en fonction des demandes et des opportunités.

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

5 jours ago