L'avenir de la sécurité et la conformité dans le secteur gouvernemental - Le Point en santé et services ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
L’avenir de la sécurité et la conformité dans le secteur gouvernemental Desislava Fidyova David-Alexandre Thibault St-Pierre Experte en Conformité Spécialiste en Sécurité & Conformité Microsoft Microsoft desislava.fidyova@microsoft.com davidalexandre.thibault@microsoft.com
Objectifs 1. Principaux enjeux de la gestion de l’information dans une réalité de prolifération des données et de partage d’informations 2. Une stratégie par étapes afin de mitiger les risques d’une éventuelle fuite de données dans une stratégie globale ‘’Zero-Trust’’ 3. Des exemples concrets et outils vous permettant de découvrir vos données, classer/protéger l’information, et gérer en temps réel votre risque de conformité lié aux données 4. Questions/Réponses 5. Conclusion
Comment le monde a changé 94 % des organisations 7G d’appareils 5,2 utilisent le nuage2 connectés à Internet sont utilisés partout dans le monde1 applications mobiles d’entreprise utilisées quotidiennement par les employés3 60 % des organisations ont un programme AVPA (Apportez votre propre appareil ou « BYOD ») formel actuellement mis en œuvre3
Au courant de la derniOver the last year, Microsoft security researchers have tracked nearly a 121% increase in organizations who have encountered ransomware (July 2020 - July 2021) as shown in the chart below. Microsoft Tech Community
1 To+ d’espace de stockage documentaire Plateforme collaborative Plus Office 365 Pro Plus Sécurité Office Online Office Mobile avancée et non-intrusive Accessible de Disponibilité partout de 99.9%
Architecture ’’Zero Trust’’ Publication du NIST SP 800-207, 11 décembre 2020 Le terme « confiance zéro » désigne un ensemble de paradigmes de cybersécurité en évolution qui transforment les défenses composées de périmètres réseau statiques pour se concentrer sur les utilisateurs, les actifs et les ressources. Une architecture de confiance zéro utilise des principes de confiance zéro pour planifier les infrastructures et les flux de travail industriels et d’entreprise. La confiance zéro suppose qu’aucune confiance implicite n’est accordée aux actifs ou aux comptes utilisateurs uniquement en fonction de leur emplacement physique ou sur le réseau (c.-à-d., réseau local ou Internet), ou encore en fonction de la propriété des actifs (d’entreprise ou personnels). Les fonctions discrètes d’authentification et d’autorisation (du sujet et de l’appareil) sont exécutées avant que la session dans une ressource d’entreprise ne soit établie. La confiance zéro est une réponse aux tendances de réseau d’entreprise qui comprend les utilisateurs à distance, les programmes AVPA (Apportez vos propres appareils) et les actifs infonuagiques situés au-delà des limites du réseau de l’entreprise. La confiance zéro est axée sur la protection des ressources (actifs, services, flux de travail, comptes réseau, etc.), et non sur les segments du réseau, puisque l’emplacement sur le réseau n’est plus l’élément principal qui détermine l’état de sécurité de la ressource. Le présent document contient une description abstraite de l’architecture de confiance zéro et fournit des modèles de déploiement généraux et des cas d’utilisation où la confiance zéro améliore l’état de sécurité général des technologies de l’information d’une entreprise. SP 800-207, Zero Trust Architecture | CSRC (nist.gov)
Vérifiez explicitement | Accès juste-assez, juste-à-temps | Présumez la brèche
Les données et la conformité réglementaire – Tous deux en forte croissance GDPR Multiplication des OSHA données et des sources Cloud Applications PPA Privé Cloud CCPA HIPAA Sarbanes- Oxley Act Travail à Documents distance Fournisseurs Systèmes de mission Federal Data PDPA Messages Protection Law instantanés Personal Données Information General Data Security SMS Privacy Law Specification Réseaux Bases de Sociaux Courriels données PIPA EU Directive 2006/24/EC US IRS Publication 583 Données non- Données POPI structurées structurées La réglementation évolue
Au Québec: La loi 64 adoptée le 22 septembre 2021
Approche Microsoft Protéger et gérer des données, quel que soit l’endroit où elles sont stockées PRÉVENIR CONNAÎTRE LA PERTE VOS DONNÉES DE DONNÉES PROTÉGER GOUVERNER VOS DONNÉES VOS DONNÉES Sur vos appareils, vos installations sur place et vos sites de données multinuagiques de Microsoft et de tiers. Appareils Nuage Microsoft Nuage tiers Microsoft sur place Tiers sur place Ordinateur Mobile Microsoft Teams Stockage Azure Amazon S3 Google Cloud Microsoft SharePoint SQL Server Teradata Partage de fichiers ……. ……. ……. ……. …….
Stratégie de protection et de gestion de vos données sensibles et essentielles
Modèle de responsabilité partagée Responsabilité Classification et imputabilité des données Gestion des risques du client Protection du client et du point de terminaison Classification et imputabilité des données (endpoint) Gestion de l’identité et de l’accès Gestion partagée des risques Contrôles au niveau Gestion de l’identité et de l’accès | Appareils terminaux de l’application Contrôles de réseau Gestion des risques du fournisseur Physique | Mise en réseau Infrastructure hôte Sécurité physique Client infonuagique Fournisseur infonuagique
Protéger et gérer des données, Table des matières quel que soit l’endroit où elles sont stockées Microsoft 365 Connaître Approche unifiée Information vos données Protection dans 88 % Découvrir Classer le cadre d’une approche de Protéger Appliquer la politique gestion unifiée vos données Protection → Prévention de la perte Gouvernance de la protection Prévenir → Archivage de données → Conservation et suppression la perte Chiffrement 88 % → Gestion de dossiers et de la → Accès restreint de données → → Filigrane → Examens de la disposition gouvernance de l’information → Découverte d’informations Surveiller → Listes de contrôle confidentielles Preuve de suppression (vue d’ensemble) → Gouverner → Explorateur de contenu vos données → Explorateur des activités Appareils Applications Services Sur place Fournisseurs infonuagiques indépendants de logiciels, tiers.
Comprendre votre paysage de données Connaître vos données Identifier vos données sensibles à l’aide PROTÉGER d’expressions régulières intégrées ou VOS DONNÉES personnalisées ou d’une fonction. PRÉVENIR LA PERTE DE DONNÉES Découvrir vos données peu importe leur emplacement GOUVERNER VOS DONNÉES Obtenir des informations sur les actions que vos utilisateurs prennent sur vos données.
Contoso electronics Contoso electronics Contoso electronics Contoso electronics Contoso electronics Contoso electronics Contoso electronics Contoso electronics
Appliquer des mesures de protection flexibles, y compris le cryptage, les restrictions d’accès et les filigranes CONNAÎTRE VOS DONNÉES Protéger vos données sensibles avec Protéger vos données des étiquettes de confidentialité PRÉVENIR LA PERTE DE DONNÉES Protéger vos données peu importe leur emplacement GOUVERNER VOS DONNÉES Équilibrer la sécurité et la productivité
Étiquetage natif dans les applications Office Situation de la mise à jour du projet Obsidian Mise à jour du projet Obsidian.pdf
Étiqueter les ensembles de données, les rapports, les tableaux de bord et les flux de données de Power BI Paramètres de prédiction des ventes pour le troisième trimestre – interne
Utiliser les étiquettes MIP sur Azure, AWS et autres grace à Azure Purview
Prévenir le partage excessif CONNAÎTRE accidentel d’informations VOS DONNÉES sensibles Déployer des stratégies DLP pour le PROTÉGER VOS DONNÉES cloud et les appareils Prévenir la perte de données Guider les utilisateurs avec DLP pour prendre l’action conforme correcte GOVERN YOUR DATA Résoudre les événements non conformes
Conserver, supprimer et stocker CONNAÎTRE automatiquement les informations VOS DONNÉES et les dossiers de façon conforme Gérez vos risques et votre responsabilité en ne PROTÉGER conservant que les données dont vous avez VOS DONNÉES besoin PRÉVENIR LA PERTE DE DONNÉES Supprimer les données qui vous sont inutiles dans l’ensemble de votre patrimoine numérique et éviter des incidents de sécurité. GOUVERNER VOS DONNÉES Satisfaire les exigences en matière de conservation des données reliées aux multiples réglementations
Classez et gouvernez les données et les enregistrements de manière intelligente. Automatisé Emplacement SharePoint, OneDrive, Exchange, Teams, Skype, Yammer, Groups Stratégie Métadonnées et propriété p. ex., Type de contenu Période de conservation (p. ex., conserver 7 ans, puis supprimer; suppression au bout de 7 jours Des mots-clés et des requêtes contiennent-elles… Les données p. ex., « Projet Foo », « gestion du changement » Niveau d’immuabilité Types d’informations sensibles Étiquettes de conservation, de dossier Plus de 100 prêts à l’emploi + personnalisés ou d’enregistrement réglementaire p. ex., financier, santé, privé Classer Algorithmes de classement entraînables Actions 6 prêts à l’emploi + système personnalisé ressemblent-elles à… Conservation uniquement, suppression p. ex., les CV, les contrats, les données qui automatique, examen des dispositions Les données ne sont pas facilement trouvées par le système de reconnaissance des formes Compréhension du document Point d’application SharePoint Syntex Basé sur un événement ou sur la date Les modèles de formation automatique de création, de dernière modification font partie des processus d’entreprise ou d’étiquetage du contenu Manuel
Gestion Prévenir les pertes de productivité sur place Conservez les données et les enregistrements étiquetés là où les utilisateurs collaborent pour gérer la valeur et le risque des informations en un seul endroit. Réduire les coûts et les risques Réduisez le nombre de copies pour réduire les coûts de gestion de systèmes cloisonnés et minimiser les risques opérationnels et juridiques Sécuriser efficacement les informations Tirez parti de solutions de pointe en matière de protection contre les menaces, de protection des informations et de gestion des identités et des accès Augmenter les niveaux de conformité Utilisez les fonctions intégrées de supervision, d’investigation informatique et de gestion de la conformité.
À quoi pourrait ressembler une approche de mise en œuvre? • Une politique, un calendrier de conservation et des normes COMPRÉHENSIBLES par les utilisateurs • Une intégration dans les processus et • Une structure de responsabilité les outils de l’organisation (promoteurs, responsables des • Des mécanismes de provisionnement données, agents de liaison pour les et de déploiement pour l’ensemble des risques et la conformité). données de l’organisation Une mise Un alignement Une stratégie et Gouvernance en œuvre des systèmes une planification progressive et des processus • Une implication de la direction • Identification d’une unité d’affaires • RENFORCER à travers des • Un cadre et une stratégie pour afin de tester la méthodologie communications et des formations le programme • Une formation et des communications : coordonnées • Rétroactions prévues sur une base sensibilisation, webinaires, manuels, • Contrôler la conformité pour régulière pour ajuster le processus et ses arbres de décision. confirmer l’efficacité du programme lacunes • Incitation, ludification, marketing… • Célébrer et diffuser les réussites! Ressources en matière de conformité – Conformité – Ingénierie de l’expérience client (CxE) (https://microsoft.github.io/ComplianceCxE/resources/cm/)
Ressources Protection de l’information : https://aka.ms/MIPdocs Gouvernance de l’information : https://aka.ms/M365IGDocs Pour en savoir plus sur les pratiques de Microsoft en matière de conformité : https://docs.microsoft.com/fr-ca/microsoft-365/compliance
Nos coordonnées David-Alexandre Thibault St-Pierre Spécialiste en Sécurité & Conformité Microsoft dats@microsoft.com linkedin.com/in/datsqc Desislava Fidyova Experte en Conformité Microsoft desislava.fidyova@microsoft.com Pour en savoir plus sur les pratiques de Microsoft en matière de conformité : https://docs.microsoft.com/fr-ca/microsoft-365/compliance
Questions ?
Merci!
© Copyright Microsoft Corporation. All rights reserved.
Vous pouvez aussi lire