Stopper la perte de données à la source
![[shutterstock:128689925, Artisticco]](https://e3mag.com/wp-content/uploads/2016/11/shutterstock_128689925_CMYK-1200x859.jpg)

Que ce soit par malveillance Pirate informatique ou imprudents propres Collaborateurs provoque : les personnes sensibles Données dans de mauvaises mains, ont Entreprise de risques financiers et juridiques considérables.
Par exemple, cela peut coûter particulièrement cher aux entreprises du secteur pharmaceutique si des recettes de médicaments tombent entre les mains de la concurrence et que des travaux de recherche de longue haleine soient ainsi réduits à néant.
Pour les établissements de crédit, les informations bancaires de la Clients Les données personnelles sont particulièrement dignes de protection, car en cas de fuite non autorisée, il faut craindre non seulement des demandes de dommages et intérêts, mais aussi des atteintes à la réputation.
Dans tous les secteurs, tous les Entreprise accorder une attention accrue aux informations personnelles des employés, car une fuite non autorisée peut également être sanctionnée légalement.
Avec la prévention des fuites de données (DLP), il existe une série de méthodes et d'outils qui servent à colmater les éventuelles fuites de données.
Allen ont en commun de bloquer le flux de données dans le réseau de l'entreprise à des points de sortie définis. surveiller et de sonner l'alarme lorsque des problèmes critiques pour l'entreprise sont détectés. Informations sortir ou sont déjà sortis.
Points de sortie en ligne de mire
Pour cela, les différentes solutions DLP interviennent à différents niveaux de la IT-Infrastructure de l'entreprise. Ainsi, il existe des outils qui permettent Entreprise de surveiller les Données des ordinateurs portables des Collaborateurs sur des terminaux mobiles, comme des clés USB.
Dans SAPIl existe en principe plusieurs possibilités d'évacuation des données dans les environnements de type "bottom-up". Ainsi, lors de l'exécution d'un certain Abap-Les résultats du programme Données à partir des SAP-Les données sont lues dans les tables de la base de données et transmises à l'aide de différentes méthodes.
Les utilisateurs ont accès à tous les canaux de communication, depuis les listes d'édition classiques jusqu'à des SAP–Interfaces jusqu'aux services web modernes.
Pour éviter toute perte de données, surveiller les approches DLP traditionnelles ciblent précisément les endroits où les canaux de communication se terminent de manière à ce que les Données soit par les utilisateurs finaux, soit par des moyens techniques. Interfaces le SAP-Le système de gestion de l'information
Une autre possibilité très utilisée est que Utilisateurs à partir d'un Abap–Programme créer un e-mail et SAP–Données en pièce jointe.
Bien que les différentes méthodes techniques de DLP soient différentes, elles ont toutes en commun le fait qu'elles nécessitent beaucoup d'efforts pour atteindre les objectifs critiques. SAP–Données de reconnaître avec certitude et de gérer efficacement les multiples points de sortie du réseau de l'entreprise. surveiller.
Code source-analyse
Pour réduire cette charge de travail, le SAP-Avec l'outil CodeProfiler, le fournisseur de sécurité Virtual Forge a développé une nouvelle approche qui intervient nettement plus tôt et de manière plus durable : Avec la méthode statique DLP-Analyse les canaux d'écoulement peuvent être rendus plus sensibles SAP–Données déjà dans le SAP–Code source identifier.
Contrairement aux approches DLP réactives habituelles, l'approche DLP statique a un impact sur la sécurité.Analyse donc à titre préventif. Directement dans le SAP-Le code de sécurité permet d'identifier les endroits que les pirates ont choisi de visiter à des fins de fraude ou pour leur propre compte. Collaborateurs de l'entreprise, et de l'utiliser par inadvertance pour SAP–Données d'abord des tables de la base de données, puis complètement des SAP-Les applications de l'entreprise sont très variées.
Comme l'installation du CodeProfiler est techniquement très simple, il est opérationnel en peu de temps et les résultats d'un Analyse sont rapidement disponibles.
Mais en même temps, il faut aussi préciser quels sont les SAP–Informations dans un Entreprise sont particulièrement dignes de protection. Il peut s'agir - en fonction du secteur - de Données de certains secteurs de l'entreprise, comme les finances, le développement, le marketing ou les ventes.
Parallèlement, les exigences légales en matière de protection des données et de sécurité, en constante évolution, doivent être respectées. Conformité-Il convient de prendre en compte les directives de l'UE, les accords d'entreprise spécifiques et les accords conclus avec le comité d'entreprise.
Est-ce que les personnes sensibles SAP–Données il faut s'assurer que seuls les utilisateurs qui disposent des droits d'accès appropriés peuvent y accéder. SAP-Les personnes concernées doivent disposer des autorisations nécessaires.
Comme la classification des données critiques SAP–Données Virtual Forge travaille en étroite collaboration avec la société d'audit et de conseil KPMG pour les projets clients DLP.
Inversement, les consultants de KPMG misent sur les DLP- statiques.Analyses de Virtual Forge lorsqu'ils deviennent des Clients de l'hôpital, pour lesquels des symptômes indésirables SAP-Les données de l'enquête ont été utilisées pour déterminer si des fuites de données ont été constatées.
KPMG est aussi de plus en plus souvent sollicité pour des Clients actifs qui souhaitent anticiper de tels incidents de sécurité informatique. Ainsi, les départements spécialisés, les représentants de la gouvernance, des risques & des Conformité (GRC), les responsables internes de la protection des données et les comités d'entreprise recherchent de plus en plus des approches DLP efficaces pour faire face aux risques liés à d'éventuelles attaques. SAP-l'utilisation d'un système d'alerte précoce pour faire face aux pertes de données.
La demande croissante est motivée par le fait que, dans de nombreux pays, l'accès à l'eau potable est devenu plus facile. Entreprise le nombre de SAP-Au fil des ans, les systèmes de gestion de l'information se sont tellement développés que l'on a souvent perdu la vue d'ensemble des systèmes critiques pour l'entreprise. Données de quels systèmes SAPProgrammes et - surtout - dans quel contexte elles sont traitées.
Cela augmente les risques que les SAP–Données des destinataires non autorisés à l'intérieur et à l'extérieur du Entreprise atteindre. Pour Clients faciliter la collaboration dans les projets DLP, Virtual Forge et KPMG ont mis en commun leur technologie et leur expertise dans une offre commune.
Pour ce faire, chaque projet est divisé en cinq phases :
- Définition des exigences juridiques et techniques. Pour le lancement du projet, une discussion est menée avec le Clients clarifié quels sont les SAP–Informations sont critiques pour l'entreprise et donc particulièrement dignes de protection.
- identification des champs de données pertinents et SAP-applications, qui Données traiter les données. Il s'agit de déterminer quels sont les Utilisateurs pour exécuter quel SAP–Programmes et si les autorisations existantes sont correctes. Il en résulte une image théorique qui fait la différence entre les flux de données autorisés et non autorisés.
- Utilisation du CodeProfiler. Pour cela, les exigences professionnelles sont transposées dans un langage technique, c'est-à-dire que la procédure DLP est paramétrée. Le CodeProfiler passe au peigne fin le Abap–Code source avec des algorithmes de recherche et fournit une image réelle des flux de données potentiels.
- Comparaison de l'image théorique et de l'image réelle de possibles SAP-d'écoulement des données. Dans cette phase, les connaissances acquises grâce à l'utilisation du CodeProfiler sont comparées aux exigences légales et professionnelles de l'entreprise. Entreprise comparé.
- définition de recommandations d'action. Au final, les Entreprise des mesures concrètes pour atteindre l'image cible et éviter ainsi les abus. SAP-d'éviter les fuites de données. L'une des principales mesures consiste à nettoyer le système de fichiers concerné. SAP-codes sources.
Scans continus recommandés
Afin d'assurer une étanchéité durable d'éventuelles SAP-Pour obtenir une meilleure protection contre les fuites de données, il est conseillé d'utiliser le système d'exploitation de l'entreprise. Entrepriseles DLP- statiquesAnalyses à appliquer non pas une seule fois, mais régulièrement
Ainsi, les nouveaux développements et les adaptations permanentes permettent, en l'espace de SAP-Ces possibilités ne peuvent être identifiées que si les scans effectués avec le CodeProfiler sont intégrés en permanence dans les processus de développement et de contrôle de la sécurité.