Par Tyler Reese, CISSP, Director of Product Management chez Netwrix
Face à l’évolution constante des cybermenaces, les organisations européennes sont confrontées à une montée des risques liés à l’exploitation des accès non autorisés et des erreurs de configuration. Le tout dernier rapport ENISA Threat Landscape 2024 récemment publié souligne que ces vulnérabilités, particulièrement dans les environnements cloud et les systèmes interconnectés, représentent un défi de taille. Souvent causées par des erreurs humaines ou des paramètres de sécurité mal configurés, elles exposent des données sensibles à des fuites potentielles ou à des compromissions de données.
Pour Tyler Reese, CISSP, Director of Product Management chez Netwrix, il est essentiel pour les entreprises de renforcer leurs dispositifs de sécurité en mettant en place des contrôles d’accès stricts et en procédant à des audits réguliers :
« Deux risques courants liés au partage de données sont les menaces internes et les erreurs de configuration. Le premier survient lorsque des employés accèdent à des données auxquelles ils ne devraient pas avoir accès et exposent ou volent des informations confidentielles. Cela peut conduire à des fuites de données par exposition accidentelle ou à des compromissions en cas de vol délibéré. Le second, quant à lui, concerne un système incorrect de paramètres de permissions qui expose involontairement des données à des parties internes ou externes. Lorsque ces problèmes ne sont pas correctement gérés, ils peuvent également provoquer des expositions ou des violations de données, entraînant des amendes réglementaires et des dommages à la réputation de l’organisation.
Pour atténuer ces risques, il est essentiel que les organisations mettent en place des systèmes capables de scanner à la fois les entrepôts de données structurées et non structurées afin d’identifier les mauvaises configurations de permissions. Ces mesures permettent de garantir que seuls les utilisateurs autorisés accèdent aux données, minimisant ainsi les risques de fuites dues à des erreurs de configuration. En complément, les solutions de protection des endpoints peuvent jouer un rôle clé en surveillant et bloquant les actions non autorisées sur les appareils, tandis que les outils de gouvernance des accès assurent une surveillance continue des utilisateurs ayant accès aux données sensibles. Ainsi, il devient possible de détecter rapidement et corriger les permissions inappropriées. En conjuguant ces solutions, les équipes de sécurité bénéficient d’une protection renforcée pour prévenir les pertes et vols de données lors de leur partage.
Bien qu’il n’existe pas de solution unique à ces problématiques, certaines organisations optent pour une approche proactive en identifiant et en corrigeant rapidement les partages de données vulnérables. Par exemple, Accenture a, dans un cas concret, scanné et sécurisé des buckets Amazon S3 contenant des données sensibles avant qu’ils ne puissent être exploités par des attaquants. Ce type d’approche proactive est indispensable pour prévenir les compromissions de données avant qu’elles ne surviennent. »