Blog Zscaler
Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception
Étendre la sécurité complète des données au cloud public avec DSPM
Récemment, les attaques ciblant directement le cloud ont augmenté de 288 %.¹ Les entreprises transférant désormais des zettaoctets de données vers le cloud, cela risque de mener tout droit à la catastrophe. De plus, avec des données sensibles telles que les informations personnelles, les informations de carte de crédit, les informations médicales et les secrets disséminés dans plusieurs clouds, comptes, services et magasins de données, associées à un manque de visibilité et de compréhension, la hiérarchisation des données dans le cloud n’est plus une simple option. C’est une exigence.
Les approches actuelles de la sécurité des données sont insuffisantes
Certaines entreprises peuvent dépenser des millions de dollars chaque année pour acquérir plusieurs solutions de sécurité afin de sécuriser leurs données. Mais cette approche n’est pas évolutive et requiert de nombreuses opérations manuelles, ce qui entraîne une surcharge d’alertes et davantage de failles de sécurité, en particulier dans les environnements multicloud complexes. Parallèlement, le coût moyen mondial d’une violation de données a augmenté de 15 % au cours des trois dernières années pour atteindre environ 4,45 millions de dollars, 82 % des violations de données concernant des données stockées dans des environnements cloud.²
De plus, avec l’approche traditionnelle de sécurité des données, les entreprises éprouvent des difficultés à :
- Découvrir et classer les données cloud : où sont stockées les données sensibles ? De quel type de données s’agit-il ?
- Identifier les données cloud : qui a accès à ces données ? Sont-elles conformes ?
- Contextualiser les données cloud : les données sont-elles exposées ? Quelle est la posture de sécurité de mes données ?
Bonjour tout le monde ! Bienvenue dans la présentation de la solution de gestion de la posture de sécurité des données (DSPM).
Pour répondre aux défis actuels relatifs à la sécurité des données dans le cloud, nous avons le plaisir de lancer notre solution DSPM Zscaler entièrement intégrée et conçue pour classer, détecter et protéger de manière proactive vos données cloud.
Composante de la plateforme Zscaler AI Data Protection, Zscaler DSPM étend sa sécurité robuste et optimale à la protection de vos données dans le cloud public. Cette solution procure une visibilité granulaire sur vos données cloud, classe et identifie les données et les accès, et contextualise l’exposition des données et la posture de sécurité, permettant à vos équipes de sécurité de prévenir et de corriger les violations de données dans le cloud à grande échelle.
Contrairement aux solutions de sécurité des données traditionnelles ou autonomes, elle utilise un moteur DLP unique et unifié pour assurer une protection cohérente des données sur tous les canaux tels que les terminaux, la messagerie électronique, les SaaS et désormais les IaaS/PaaS. En suivant tous les utilisateurs sur tous les sites et en gérant les données en cours d’utilisation, en mouvement et au repos, elle garantit que les données structurées et non structurées sont parfaitement protégées et conformes.
Principales capacités et avantages :
- Découvrir et classer les données : analysez et découvrez des données sensibles sur différentes plateformes et services cloud en temps réel. Tirez parti d’une classification précise des données basée sur l’IA, soutenue par Zscaler Zero Trust Exchange™, qui surveille des milliards de transactions quotidiennement.
- Cartographier et suivre l’exposition : obtenez une vue unifiée de la sécurité, de l’inventaire et de la conformité des données sensibles dans votre environnement multicloud. Bénéficiez d’une vue granulaire, basée sur les risques et centrée sur l’utilisateur, de tous les chemins d’accès aux ressources de données et configurations critiques. Analysez les risques cachés tels que les erreurs de configuration, les autorisations excessives et les vulnérabilités.
- Corriger les risques : atténuez les risques de manière proactive en identifiant les failles de sécurité potentielles et en appliquant les contrôles nécessaires, et corrigez sans peine les problèmes et les violations à la source grâce à une correction contextuelle guidée.
- Assurer une posture de sécurité cohérente : appliquez une sécurité des données cohérente et optimale partout, du terminal à la messagerie électronique, aux SaaS, au cloud public, etc.
- Assurer la conformité : garantissez une conformité continue avec les réglementations du secteur et les normes de protection des données. Comparez en permanence votre posture par rapport aux cadres réglementaires tels que RGPD, HIPAA et PCI DSS afin d’identifier tout manquement à la conformité et d’y remédier.
- Flux de travail intégrés : intégration transparente à votre écosystème de sécurité existant, aux services tiers, aux outils natifs de hiérarchisation des risques et aux applications de collaboration.
Comment Zscaler DSPM peut résoudre vos véritables problèmes de sécurité
Identifier et classer vos données les plus sensibles
Pour comprendre la nature de vos données dans le cloud public (notamment les types de données stockées, les services qui les stockent et l’emplacement des données sensibles), Zscaler DSPM peut analyser l’ensemble de votre entreprise ou les comptes spécifiques que vous souhaitez protéger. Par défaut, Zscaler DSPM utilisera tous les classificateurs, dictionnaires et moteurs DLP d’IA prêts à l’emploi disponibles, ainsi que tout moteur personnalisé, pour découvrir et classifier les données.
La solution DSPM permet aux équipes de sécurité de découvrir et de classer les données sur plusieurs emplacements cloud et réseau. Elle offre une visibilité complète sur l’emplacement, la catégorisation, la classification, les autorisations d’accès et les risques de conformité des fichiers. Grâce à ces fonctions, vous pouvez identifier les erreurs de configuration, les contrôles d’accès inappropriés et les vulnérabilités qui pourraient être à l’origine de violations de données.

Illustration 1 : Tableau de bord DSPM - Découverte de données
Les équipes de sécurité peuvent analyser les données plus en détail en se concentrant sur un type de données spécifique, afin d’obtenir des informations connexes telles que le volume, la répartition géographique des données et les services qui stockent ce type de données. Par exemple, nous pouvons voir que les dossiers médicaux sont principalement stockés dans des compartiments de stockage, certains dans des lecteurs de machines virtuelles, et seulement quelques-uns ont été détectés dans des bases de données.
Pour certaines entreprises, il est important d’inspecter les données d’un point de vue géographique, par exemple en fonction d’une zone géographique spécifique ou d’une répartition des données par zone géographique. Grâce au géorepérage, Zscaler DSPM peut aider les entreprises à inspecter et à restreindre l’utilisation des données à des lieux/zones géographiques spécifiques.
Les équipes de sécurité peuvent obtenir des informations claires sur les types et le volume de données stockées à chaque emplacement et comprendre la répartition par type de magasin de données. Ces fonctions offrent une visibilité et un contrôle puissants sur les données qui circulent dans leurs clouds. Les équipes ont la possibilité d’optimiser les paramètres DSPM, en les conservant sous la forme d’une analyse complète ou en se concentrant sur des types de données spécifiques qui les intéressent.

Illustration 2 : Tableau de bord DSPM - Vue à 360 degrés des magasins de données dans l’inventaire des données
Les équipes de sécurité peuvent approfondir l’analyse à des niveaux plus détaillés. À partir de n’importe quel lien, vous pouvez approfondir votre analyse jusqu’à un niveau de stockage de données unique, examiner les informations spécifiques qui s’y trouvent et mieux comprendre le stockage de données. Grâce à ces fonctions, vous pouvez mieux comprendre la posture, obtenir des informations concernant la façon dont les données sont étiquetées ou extraire de nombreux autres types d’informations (par exemple, le projet auquel elles appartiennent, le propriétaire) pour mieux appréhender la nature des données.
Identifier, étudier et corriger les risques
Après avoir passé en revue différents modes d’inspection, les équipes de sécurité ont désormais une vision claire de la localisation des données dans le cloud. Leurs prochaines préoccupations peuvent se résumer par les questions suivantes :
- Quels sont les principaux risques et préoccupations concernant la sécurité des données ?
- La configuration actuelle des politiques de sécurité limite-t-elle le risque de perte de données ?
- La configuration actuelle offre-t-elle des contrôles appropriés pour éviter tout accès malveillant aux données ou leur exposition accidentelle ?
- Quelle pourrait être la prochaine étape pour protéger les données sensibles dans le cloud et maintenir une posture de sécurité cohérente ?
La DSPM peut automatiquement répondre à ces préoccupations, en utilisant des algorithmes d’IA et d’AA associés à une corrélation avancée des menaces pour identifier et hiérarchiser les risques liés aux données. Elle analyse le contexte des données et leur contenu pour identifier les informations sensibles (par exemple, la propriété intellectuelle, les informations personnelles identifiables, les dossiers médicaux), hiérarchiser les risques liés aux données et aider les équipes de sécurité à concentrer leurs efforts sur la protection des ressources de données les plus critiques.

Illustration 3 : Tableau de bord DSPM - Magasins de données à haut risque
En fonction des résultats de l’analyse de la posture et des données sensibles, le système classe les magasins de données par ordre décroissant de risque pour l’entreprise. En gros, si vous n’avez qu’une heure pour améliorer votre posture de risque dans le cloud, commencez par le haut de ce tableau de bord et descendez.
Vous pouvez également voir que des alertes ont été émises, chacune décrivant un vecteur d’attaque préoccupant. Les alertes DSPM sont affichées via une vue précise, mais simple, détaillant le problème détecté. Dans l’exemple de l’illustration 3, l’impact d’une attaque potentielle via ces vecteurs serait énorme, car ce compartiment S3 contient un volume élevé d’enregistrements sensibles. Combinés, ces éléments représentent un risque critique.
Une fois que les équipes de sécurité comprennent cela, l’étape suivante consiste généralement à tout savoir sur le magasin de données et à résoudre les problèmes potentiels, et ainsi réduire le risque de sécurité des données. La DSPM procure une compréhension complète des problèmes de sécurité grâce à des conseils de correction détaillés pour aider les équipes de sécurité, les équipes interfonctionnelles et les parties prenantes du projet à les résoudre.
Prenons un exemple pour comprendre comment la solution DSPM peut aider à identifier, hiérarchiser et corriger les risques.

Illustration 4 : Vue détaillée de l’alerte
Dans cet exemple, nous avons exploré un vecteur d’attaque avancé qui permet à un utilisateur malveillant d’accéder aux données sensibles d’un compartiment de stockage. Ce compartiment de stockage est correctement configuré : il n’y a pas d’accès direct, il est sauvegardé et les journaux pertinents sont activés. Néanmoins, il est exposé via un chemin plus avancé : il est accessible par plusieurs machines virtuelles (instances AWS EC2).
Un motif professionnel valide peut nécessiter cet accès. Par exemple, une machine virtuelle peut exécuter une application qui nécessite l’accès aux données du compartiment de stockage. Ces machines virtuelles, cependant, contiennent certaines CVE et sont configurées de manière à pouvoir être exposées publiquement.
Vous pouvez apprendre tout cela à partir de la description, du résumé et du graphe de l’alerte. Cette alerte indique qu’un hacker peut accéder à chacune de ces machines virtuelles (étant donné qu’elles sont exposées publiquement), exploiter la vulnérabilité de leurs packages en cours d’exécution pour prendre le contrôle/accéder à cette machine virtuelle, puis utiliser cette dernière pour accéder aux données du compartiment.
À ce stade, les équipes de sécurité chercheront à obtenir plus de détails. En sélectionnant le nœud de services, vous pouvez changer de contexte pour en savoir plus sur ces machines virtuelles. Vous pouvez ensuite passer les machines virtuelles en revue, examiner leurs vulnérabilités, vérifier de quels packages elles font partie, si un correctif existe, etc.
Pour une analyse plus approfondie du chemin d’attaque, vous pouvez explorer plus en détail le niveau EC2 direct via le chemin d’exposition public.

Illustration 5 : DSPM - Détails de l’alerte

Illustration 6 : DSPM - Détails de l’alerte - Chemin d’exposition publique
Ici, nous pouvons voir que le chemin d’exposition publique pour cet EC2 implique le groupe de sécurité et le VPC ACL associés à la VM, un équilibreur de charge et un service de passerelle Internet. La solution DSPM met également en évidence le groupe de sécurité avec un point d’exclamation, indiquant qu’il joue un rôle déterminant dans cette exposition. En cliquant sur le groupe de sécurité, vous pouvez modifier le contexte et obtenir des informations sur le groupe de sécurité lui-même.

Illustration 7 : DSPM - Détails de l’alerte - Cause première de l’exposition publique
Même si les membres de votre équipe ne sont pas des experts du cloud, ils pourront facilement identifier la cause première de la règle entrante du groupe de sécurité. Cette règle permet un accès direct. Ils peuvent inspecter ou copier la règle et la partager avec l’architecte cloud ou le développeur qui corrigera ce problème.
Dans d’autres cas, au lieu de (ou en plus de) corriger l’exposition publique, les équipes peuvent souhaiter examiner les droits accordés à cette machine virtuelle et explorer les raisons pour lesquelles elle a accès au compartiment de stockage.

Illustration 8 : DSPM - Détails de l’alerte - Chemin d’accès
Similairement au chemin d’exposition publique, les équipes peuvent cette fois cliquer sur le « chemin d’accès » et visualiser une représentation graphique simple des droits d’accès. Les autorisations dans le cloud public sont très granulaires. La solution DSPM fait le gros du travail et explique cet accès. Dans ce cas, l’EC2 dispose d’un profil d’instance associé à un certain rôle lié à trois politiques, chacune accordant différents niveaux d’accès au compartiment.
Là encore, les équipes peuvent examiner chacun des objets du graphe, copier les métadonnées pertinentes ou même accéder directement à la console AWS et corriger les problèmes. Grâce à nos capacités de correction, les équipes de sécurité peuvent alors obtenir un guide détaillé qui leur indique comment corriger les problèmes et garantir que vos données cloud restent protégées.
Pour en savoir plus sur Zscaler DSPM, regardez le webinaire de lancement.
Ressources supplémentaires
- Page Web de la solution DSPM : www.zscaler.com/dspm
- Fiche technique : Zscaler DSPM en bref
- Vidéo de démonstration de Zscaler DSPM
Notes de bas de page
1. Cloud Security Alliance, The Common Cloud Misconfigurations That Lead to Cloud Data Breaches, 11 octobre 2023.
2. IBM, Cost of a Data Breach Report 2023, 24 juillet 2023.
Cet article a-t-il été utile ?
Clause de non-responsabilité : Cet article de blog a été créé par Zscaler à des fins d’information uniquement et est fourni « en l’état » sans aucune garantie d’exactitude, d’exhaustivité ou de fiabilité. Zscaler n’assume aucune responsabilité pour toute erreur ou omission ou pour toute action prise sur la base des informations fournies. Tous les sites Web ou ressources de tiers liés à cet artcile de blog sont fournis pour des raisons de commodité uniquement, et Zscaler n’est pas responsable de leur contenu ni de leurs pratiques. Tout le contenu peut être modifié sans préavis. En accédant à ce blog, vous acceptez ces conditions et reconnaissez qu’il est de votre responsabilité de vérifier et d’utiliser les informations en fonction de vos besoins.
Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception
En envoyant le formulaire, vous acceptez notre politique de confidentialité.



