Le Blog Virtru

Récapitulatif du Webinaire: Création de framework de partage “Secure File”

Rédigé par Shelby Imes | Jul 8, 2022 4:00:00 AM

Que représentent les données non structurées pour votre entreprise ? Pour de nombreuses entreprises à travers le monde, elles constituent l'élément vital de toutes les opérations. Le courrier électronique, par exemple, peut être considéré comme une donnée non structurée, au même titre que les fichiers vidéo, les journaux et les images. Les données non structurées peuvent prendre de nombreuses formes, mais elles ont toutes un point commun : elles doivent être déplacées. 

Les pratiques modernes du Zero Trust sont plus fortes que jamais, mais peuvent se retourner contre elles en enfermant les données dans un ensemble de réseaux, de dispositifs et de points d'extrémité sécurisés. Les données sont sécurisées mais perdent de leur valeur en stagnant. C'est là que réside l'énigme : les données doivent être partagées, mais cela doit être fait en toute sécurité. 

Nous avons cherché à explorer ce conflit central dans notre dernier webinaire avec un panel de responsables informatiques et d'utilisateurs de Virtru Secure Share. Parmi les intervenants figurent :

  • Eric Worthen, Super Admin Google, Département des opérations gouvernementales de l'Utah.
  • Scott Ellis, Administrateur des systèmes informatiques, Michigan Poverty Law Program.
  • Rob McDonald, EVP, Plateforme, Virtru

Rob McDonald, EVP de la plateforme Virtru, a animé la discussion, qui a mis en évidence des cas d'utilisation réels pour le partage de fichiers externes sécurisés, et le rôle que l'expérience de l'utilisateur joue dans l'intégration et la protection continue. McDonald ouvre le débat en demandant pourquoi l'échange de données est si vital pour la mission de chaque panéliste, et pourquoi il doit se faire en toute sécurité.

​​Les antécédents des panélistes et le besoin réel d'un partage externe sécurisé 

Scott Ellis est administrateur système au Michigan Advocacy Program. La mission de ce programme est de fournir une aide juridique aux populations mal desservies, telles que les communautés à faibles revenus, les migrants, les résidents de maisons de retraite, les survivants de violences domestiques, et s'étend aux membres de la communauté LGBTQ+. Pour les personnes appartenant à ces groupes, une violation de la vie privée peut avoir des conséquences importantes dans le monde réel. 

"Toutes ces agences collectent beaucoup d'informations - beaucoup d'informations très privées - à leur sujet et tout cela est collecté et sauvegardé, stocké quelque part... Nous pourrions nous intéresser à des personnes qui traversent des transitions dans leur vie qu'elles ne voudraient peut-être pas exposer au grand public... un autre groupe important est la communauté des migrants... Le manque d'informations, le manque de protection des données, je devrais dire, peut leur causer un grand préjudice." 

Notre deuxième panéliste client, Eric Worthen, est un Google Super Admin au Département des opérations gouvernementales de l'Utah, spécifiquement chargé de protéger les données des contribuables comme les numéros de sécurité sociale, les informations de santé, et même les images des GPS et des accidents de patrouille. Bien que Google Workspace soit conçu pour la collaboration, M. Worthen souligne les limites auxquelles il est confronté en raison d'un passé de partage de fichiers sécurisé axé sur le réseau et d'un manque de stockage. 

"Nous devons sécuriser les fichiers qui sont stockés, disons, sur un disque partagé [ou] My Drive. Et nous ne voulons pas que les gens partagent ces lecteurs en externe. Cependant, pour leur flux de travail, ils doivent partager des fichiers de plus de 25 mégaoctets, par exemple... C'est la bataille entre la collaboration et la sécurité. Nos équipes de sécurité veulent donc que tout soit fermé : Ne partagez pas votre Google Drive en externe avec qui que ce soit. N'envoyez pas cette pièce jointe PDF". Pourtant, Google est conçu comme un outil de collaboration."

Bien qu'Ellis et Worthen travaillent dans des États différents et sécurisent des données différentes, ils partagent une expérience similaire lorsqu'il s'agit de partager des données externes : des enjeux très élevés. Les personnes vulnérables subissent les conséquences ultimes de toute violation, mais pour pouvoir les servir, leurs données doivent être partagées en toute sécurité. C'est l'énigme des données dans la vraie vie. 

Quand la sécurité devient une menace pour la collaboration

Les outils tels que Sharepoint, Google Workspace et les réseaux sécurisés remplissent tous leur fonction, mais lorsqu'il s'agit de partager des informations sensibles à l'extérieur, ils n'offrent pas toujours la combinaison nécessaire de fonctionnalité, de facilité d'utilisation et de sécurité. Cela invite à intégrer encore plus d'outils de sécurité dans le but de protéger les données, mais avec pour résultat final un ralentissement de la productivité. McDonald pose une question aux panélistes : "Avec autant d'outils à utiliser, nous avons du mal à convaincre nos utilisateurs de les utiliser. Avez-vous rencontré ce problème, et comment l'avez-vous surmonté ?"

Worthen souligne les frictions auxquelles il a été confronté lors du partage de fichiers à l'aide du transfert de fichiers géré par Progress MOVEit, qui oblige les utilisateurs à se souvenir de deux mots de passe afin d'intégrer et de sécuriser les données au sein de son réseau . En outre, le caractère unique du logiciel déclenche des sonnettes d'alarme, car certaines notifications du logiciel ont tendance à être interprétées comme des tentatives de phishing. Secure Share de Virtru permet aux équipes de Worthen de collaborer de manière plus fluide, car le nom de la marque, la facilité d'utilisation et l'intégration transparente suscitent la confiance et la crédibilité des utilisateurs internes et externes à l'organisation. 

"Ainsi, nos utilisateurs internes sont tous familiers avec Virtru. Les utilisateurs externes ont tendance à être familiers parce qu'ils ont échangé des e-mails en toute sécurité avec, par exemple, une clinique ou un organisme fiscal. Cela nous aiderait donc à faire en sorte que les gens connaissent bien Virtru... la connexion se fait via Google, Outlook ou Office 365. Vous n'avez donc pas à gérer ces comptes multiples."

Ellis invoque l'idée de l'informatique fantôme, qui est définie par Gartner comme "les dispositifs, logiciels et services informatiques qui ne sont pas la propriété ou sous le contrôle des organisations informatiques." Il s'agit essentiellement de l'utilisation de logiciels sans l'autorisation explicite des services informatiques, ce qui pourrait ouvrir les vannes des risques de sécurité. 

"Nous avons été confrontés à ce problème pendant des décennies dans notre organisation", dit Ellis. "Quelqu'un veut utiliser Dropbox, et il va utiliser sa Dropbox personnelle, puis son propre compte WhatsApp... C'est là que je pense que Virtru entre en jeu." 

Ellis mentionne la facilité d'utilisation de Secure Share, qui permet une adoption en douceur pour tout utilisateur, offrant une expérience intuitive reflétant d'autres applications d'usage quotidien. Pour Ellis, cette facilité d'utilisation et cette intégration indolore contribuent à établir un facteur de confiance entre son organisation et l'éditeur de logiciels qui protège ses processus de partage de données externes. 

Derniers points à retenir

Au cours du webinaire, M. McDonald a posé un sondage à l'auditoire : "Êtes-vous préoccupé par la quantité de données non structurées qui sont partagées et consommées en interne et en externe ?" À la fin du webinaire, 96 % des personnes interrogées ont répondu par l'affirmative. 

En tant que protecteurs de données à fort enjeu, nos panélistes ont abordé de multiples façons de répondre à cette préoccupation dans une perspective de priorité aux données. 

1. Les équipes de sécurité sont à la hauteur, et le partage des données externes est le prochain à être sécurisé


Worthen et McDonald ont souligné que les équipes de sécurité de nombreuses grandes organisations ont fait un excellent travail pour sécuriser les données en interne. En ce qui concerne le partage externe des données, il existe encore des possibilités intéressantes. 

"Ils font un travail formidable. Ils sécurisent, ils font de la macro segmentation. Ils mettent en œuvre le principe de la confiance zéro en interne et font tout cela, ce qu'ils devraient faire", déclare M. McDonald. "Comment étendre ces contrôles à tout le travail de l'équipe de sécurité, à toutes ces données [externes] non structurées qui circulent ?". 

2. Les courriels et les fichiers méritent aussi un plan d'urgence


Les données non structurées au sein d'une organisation sont celles qui circulent le plus librement, et elles peuvent contenir les informations les plus sensibles. Il s'agit d'un flux de travail commun et simple, mais c'est peut-être le moins protégé. Dans un monde en mutation où le partage de données externes devient de plus en plus une exigence commerciale et où les réglementations en matière de données se renforcent, tous les objets de données ont besoin d'un plan. 

"Il est important de pouvoir répondre à certaines des réglementations les plus modernes en matière de confidentialité et de sécurité, qui sont davantage axées sur le propriétaire des données, afin d'assurer l'avenir de votre organisation", explique M. McDonald. Votre outil de partage, d'échange et de collaboration de fichiers peut-il donner à ces collaborateurs et propriétaires de données certains des droits en matière de données et de confidentialité que ces cadres exigent ?"

3. La facilité d'intégration fera ou non le succès du partage de données à confiance zéro


Ce n'est un secret pour personne que les logiciels et les protocoles intuitifs facilitent l'adoption de la confiance zéro au sein d'une entreprise, mais qu'en est-il pour le consommateur ? Les entreprises, composées d'un groupe d'employés largement respectueux des règles, ont une certaine conscience de l'importance de la protection des données. Ce n'est pas forcément le cas du consommateur moyen, ce qui ouvre la voie à des pratiques de partage de données dangereuses. 

"Le fait de pouvoir contrôler ces données même après qu'elles ont quitté notre système de messagerie a changé la donne pour les gens en termes de sécurité", explique M. Ellis. "Nous sommes très présents dans la communauté et nous essayons de faire en sorte que les gens nous envoient des cas... Nous n'avons pas nécessairement un fil de discussion continu avec ces personnes où nous avons un canal sécurisé pour communiquer et envoyer des documents dans les deux sens. Mais ils peuvent cliquer sur ce lien de partage sécurisé et soumettre notre formulaire de recommandation. Et nous savons que ce formulaire va être protégé par Virtru."

4. Le centrage des données est l'avenir du partage externe sécurisé de fichiers


"Je pense que c'est l'avenir, essayer d'adopter une approche de la sécurité centrée sur les données pour sécuriser ces fichiers," dit Ellis. 

Sécuriser les données elles-mêmes, quel que soit l'endroit où elles sont stockées, que ce soit sur un réseau sécurisé ou sur une clé USB. 

"Nous voulons que la personne qui est censée détenir ces données soit la seule à pouvoir y accéder, où qu'elles soient, à n'importe quel moment. Je pense que Virtru a cette vision, telle que je la comprends - et c'est l'objectif de la confiance zéro."

Regardez le webinaire complet à la demande pour plus d'informations sur Secure Share de Virtru et l'énigme de la protection des données externes. Pour programmer une démonstration, contactez notre équipe dès aujourd'hui.