Sécuriser la messagerie pour éviter les divulgations internes, un exemple client...

Sécuriser la messagerie pour éviter les divulgations internes, un exemple client...

#Divulgation interne

#CAS REEL

Contexte général

L’entreprise X travaille dans le secteur des assurances. Ces dernières années, elle a subi l’effet de la crise de plein fouet. Ainsi, le contexte et les résultats imposent de réaliser un plan social. Une réunion a été fixée pour discuter du plan de licenciement avant présentation aux instances représentatives du personnel.

Avant même que la réunion ne se soit tenue, les instances représentatives du personnel ont eu vent de l’information et ont récupéré les grandes lignes du plan de départ / licenciement qui s’annonçait, ce qui a occasionné d’énormes difficultés pour la direction et l’entreprise en général.

Ce qui s’est passé?

On pourrait penser qu’un document ait été retrouvé sur un partage de fichier, sur une GED SharePoint, ou tout simplement trainant sur une imprimante. En l’occurrence ce ne fut pas le cas…

Le service informatique de X a été sollicité pour comprendre d’où venait la fuite…

Après de longues et laborieuses investigations (car X n’avait pas d’outillage adapté – le DSI ne comprenait d’ailleurs pas pourquoi cette investigation prenait autant de temps…), il s’est avéré que la fuite de données venait tout simplement d’un calendrier Outlook pour lequel les permissions étaient mauvaises… En effet, une tache de réunion avait été envoyée à tous les participants de la réunion. Dans cette tache de réunion, le précieux document à examiner. Ce que l’organisateur de la réunion n’avait pas prévu, en l’occurrence l’assistante de la direction des ressources humaines, c’est que les droits de délégation qui lui avaient été octroyés étaient mal positionnés ; et c’est en fait l’ensemble de la société qui avait accès à tous les détails du calendrier  et donc des invitations du directeur des RH ou de son assistante.

Une personne un peu trop curieuse pouvait donc tomber dessus soit de manière inopinée, soit de manière plus ou moins volontaire… (un stagiaire ? Ohhh la mauvaise langue ! j’ai été stagiaire moi aussi)

Comment s’en prémunir?

Outlook comme SharePoint proposent de la délégation fonctionnelle d’administration ; c’est-à-dire qu’un utilisateur a le pouvoir de donner des droits à une autre personne sur des documents, une boite au lettre, un site SharePoint, … C’est une fonctionnalité à la fois puissante et dangereuse. L’informatique se doit de protéger le patrimoine informationnel de la société au sens large, ainsi que les utilisateurs. Même dans des scénarios de délégation au métier et du fait de la difficulté à opérer ces fonctionnalités (interface complexe, non intuitive, destinée à des informaticiens, …) l’IT se doit d’être le garde-fou et de détecter les situations à risques. En l’occurrence un « everyone » sur un calendrier avec tous les détails… et tous les droits !

Si l’IT avait mis en place les processus suivants:

  • Identification et TAG des BAL sensibles VIP
  • Revue des droits sur les BAL et les objets la composant (calendrier, taches, …)
  • Détection et d’alerte en temps réel sur la création d’une permission full control sur un groupe global pour des BAL sélectionnées

…Tout en ayant la possibilité de remédier sans déranger le busines… c’est-à-dire en maitrisant les impacts…

Avec quelles solutions ?

Avec la mise en place de DatAdvantage pour Exchange, l’IT aurait pu disposer :

  • De la possibilité de taguer les boites VIP afin d’appliquer des mesures de sécurité de supervision par exemple,
  • D’un rapport de non-conformité sur les droits des BAL sensibles (mesures préventives),
  • De toute la traçabilité nécessaire pour mener une investigation post mortem sur les droits, l’accès, …
  • D’une alerte temps réel sur l’anomalie détectée (dans la permission et dans l’accès),
  • D’une alerte temps réel de l’accès à un calendrier par une personne autre que le propriétaire de la BAL et de son assistante,
  • D’un moteur de simulation avant application des nouveaux droits pour ne pas empêcher le business de travailler.

VARONIS DATAVANTAGE pour EXCHANGE et DATALERT SUITE auraient permis à entreprise X de se prémunir de ce scénario de divulgation interne.

Notons que ce scénario se décline pour les serveurs de fichiers, SharePoint, Office 365, … les failles sont les mêmes, les mécaniques de résolution sont adressées de manière similaire et homogène par Varonis avec un framework de meta data générique.

 … Depuis, entreprise X est client VARONIS. J

 Guillaume Garbey, ggarbey@varonis.com

Customer Success Manager

Identifiez-vous pour afficher ou ajouter un commentaire

Autres pages consultées

Explorer les sujets