Verrouillez vos données sensibles grâce à un puissant cryptage des données
Si vous possédiez une bague en diamant coûteuse, la laisseriez-vous sur le tableau de bord d’une voiture déverrouillée ou la garderiez-vous enfermée dans un coffre-fort et assurée ? Si vous accordez de la valeur à vos biens précieux, vous prendrez les précautions nécessaires pour les protéger contre le vol et la perte. Cette même philosophie doit s’appliquer à votre contenu sensible tel que les dossiers clients, les données financières et la propriété intellectuelle. À moins de garder vos joyaux numériques complètement sécurisés en permanence, vous ne pourrez vous en prendre qu’à vous-même s’ils sont volés ou divulgués. Le moyen le plus simple de protéger vos informations personnelles identifiables, vos informations médicales protégées ou votre propriété intellectuelle contre les accès non autorisés est de les chiffrer lors du transfert et lorsqu’elles sont stockées.
Les menaces liées aux flux de travail tiers ont un thème commun : l’utilisateur est l’acteur et le fichier est l’agent. Une protection complète nécessite une défense qui couvre toute l’étendue de la surface de menace associée : les chemins collectifs de tous les fichiers entrant et sortant de votre organisation. Une défense complète implique de sécuriser, surveiller et gérer tous les flux de travail tiers, y compris la messagerie électronique sécurisée, SFTP et le partage de fichiers sécurisé, entre autres.
Dans mon article précédent, j’ai expliqué pourquoi il faut résister à l’attrait du stockage cloud à faible coût lorsqu’il s’agit de stocker des informations hautement sensibles où une violation pourrait vous coûter votre entreprise. Dans cet article, j’explorerai l’importance de chiffrer votre contenu sensible chaque fois que vous le stockez ou le partagez avec des tiers de confiance.
Vos données peuvent être au repos, mais pas les attaquants
Si vos données sensibles sont comme une bague en diamant coûteuse, alors le chiffrement transforme cette précieuse bague en un simple Ring Pop. Les voleurs de bijoux ignoreront ce morceau de bonbon sans valeur car ils ne peuvent pas le monétiser. Vous, cependant, pouvez en débloquer la véritable valeur. Jusque-là, vous savez qu’elle est en sécurité, que vous la stockiez ou la partagiez.
Lorsque le coût du déchiffrement des fichiers volés ou divulgués dépasse la valeur du contenu qu’ils contiennent, vous disposez d’un puissant chiffrement des données. Pour le stockage des données, le chiffrement AES-256 est indispensable. De plus, la possession de la clé de chiffrement est obligatoire pour empêcher les agences gouvernementales d’accéder à vos données sans votre connaissance. Vous conservez la propriété exclusive de vos clés de chiffrement lorsque vous stockez vos informations personnelles identifiables, vos informations médicales protégées et votre propriété intellectuelle dans un cloud privé. (Ce n’est qu’un des avantages d’un déploiement en cloud privé. Mon dernier article de blog explore d’autres avantages.) Vous devez également protéger vos clés de chiffrement car elles sont tout aussi précieuses que le contenu qu’elles sécurisent. Les organisations axées sur la sécurité stockent leurs clés de chiffrement dans un module de sécurité renforcé (HSM) isolé et inviolable.
Attention : Le parcours d’un fichier est semé de dangers
Le chiffrement au repos n’est que la moitié de la bataille. Pour la plupart des entreprises, l’envoi d’informations sensibles en dehors de l’organisation est inévitable. À un moment donné, le personnel médical doit partager les dossiers des patients avec les assureurs, les avocats internes doivent collaborer sur des contrats avec des avocats externes, et les clients doivent télécharger des journaux d’utilisateurs vers des portails de support client. Toutes ces informations sont sensibles et toutes sont à risque d’accès non autorisé lorsqu’elles sont partagées à l’extérieur. Les informations confidentielles sont particulièrement vulnérables lorsque les employés distants les partagent sur un réseau WiFi non sécurisé, comme ceux que l’on trouve dans la plupart des cafés et des terminaux d’aéroport.
Si les organisations chiffrent leurs communications (le protocole SSL/TLS 1.2 est la norme), un pirate ne verra qu’un code indéchiffrable. Pour garantir une protection complète, tous les canaux de communication doivent être chiffrés, y compris le web vers le serveur, le mobile vers le serveur, le plugin vers le serveur et le serveur vers le serveur. Enfin, les organisations vérifient l’intégrité des pièces jointes des e-mails avec une empreinte digitale unique sur leurs communications par e-mail.
Chiffrer votre contenu en transit et au repos est une étape cruciale pour protéger vos joyaux de la couronne numérique. Il existe cependant des stratégies supplémentaires que vous pouvez utiliser pour renforcer la surface de menace de vos workflows tiers. Dans mon prochain article de blog, j’explorerai les métadonnées et la valeur qu’elles apportent. Cette intelligence unique renforce la sécurité et la gouvernance de votre organisation sur le flux d’informations entrant et sortant de votre organisation.
Pour en savoir plus sur la manière de construire une défense holistique de la surface de menace des workflows tiers, planifiez une démonstration personnalisée de Kiteworks.
Ressources supplémentaires
- Article de blog Service de partage de fichiers sécurisé
- Article de blog Partage de fichiers pour les entreprises
- Glossaire Tout ce que vous devez savoir sur le chiffrement AES
- Article de blogSécurité SFTP – Est-ce vraiment sûr ?
- Article de blogMeilleur service de partage de fichiers sécurisé
- Article de blogImpact de la conformité des données