Les joyaux de la couronne d'une entreprise sont souvent ses données, et la première étape de leur protection devrait consister à localiser l'endroit où résident les informations les plus critiques. Néanmoins, il est plus difficile qu'il n'y paraît de tenir à jour un inventaire complet des données sensibles, et cette tâche demande généralement un effort considérable aux équipes responsables de la sécurité. Pour aider ses clients à surmonter leurs problèmes en matière de sécurité des données, Microsoft propose des outils de classification et de protection des données. Les étiquettes de confidentialité disponibles dans Microsoft Purview Information Protection constituent un choix populaire. Cependant, les clients ont besoin de pouvoir suivre les mouvements de données sensibles lors de leur migration au-delà de la visibilité de Microsoft.
Aujourd'hui, nous avons le plaisir d'annoncer que Cloudflare One propose désormais, dans son service de prévention de la perte de données (DLP), des détections des étiquettes de confidentialité de Microsoft Purview Information Protection. Il vous suffit de configurer l'intégration à votre compte Microsoft, de récupérer vos étiquettes, puis de créer des règles afin de guider le mouvement des données étiquetées. Cette intégration permet d'étendre la puissance des étiquettes de Microsoft à l'ensemble du trafic de votre entreprise, en quelques clics seulement.
Classification des données avec les étiquettes Microsoft
Toute entreprise doit gérer une pléthore de données, qu'il s'agisse de données accessibles au public, telles que la documentation, ou de données internes, telles que la date de lancement d'un nouveau produit. Et bien entendu, il existe également des données nécessitant des niveaux de protection maximaux, à l'image des informations d'identification personnelle des clients. Les entreprises ont la responsabilité de confiner les données aux destinations appropriées, tout en préservant leur accessibilité et la productivité des utilisateurs, ce qui n'est pas une mince affaire.
Microsoft Purview Information Protection propose des étiquettes de confidentialité qui vous permettent de catégoriser les données de votre organisation. Avec ces étiquettes, Microsoft offre la capacité de protéger les données sensibles, tout en soutenant la productivité et la collaboration. Les étiquettes de confidentialité peuvent être utilisées dans un certain nombre d'applications Microsoft, notamment via la possibilité d'appliquer les étiquettes aux documents Microsoft Office. Les étiquettes reflètent la confidentialité des données contenues dans le fichier, par exemple « Public », « Confidentiel » ou « Hautement confidentiel ».
Les étiquettes sont intégrées dans les métadonnées d'un document et sont conservées même lorsque celui-ci quitte l'environnement Microsoft (par exemple, lorsqu'il est téléchargé depuis OneDrive).
Synchronisation de Cloudflare One et de Microsoft Information Protection
Cloudflare One, la plateforme SASE réunissant une plateforme NaaS (Network-as-a-Service) et une solution de sécurité Zero Trust intégrée, permet de connecter les utilisateurs aux ressources de l'entreprise et offre un large éventail d'opportunités de sécurisation du trafic de l'entreprise, notamment l'inspection des données transitant via la suite de productivité de Microsoft. Nous avons conçu Cloudflare One dans l'optique de proposer à votre entreprise une interface unique. Cela signifie qu'après avoir déployé l'un de nos services Zero Trust, qu'il s'agisse de l'accès réseau Zero Trust ou de Secure Web Gateway, vous n'êtes plus qu'à quelques clics (et non à quelques mois) de déployer les solutions de prévention des pertes de données, CASB (Cloud Access Security Broker), de sécurité des e-mails et d'isolement de navigateur – et ainsi, de renforcer votre sécurité Microsoft et la protection de vos données dans sa globalité.
Plus précisément, la solution CASB (Cloud Access Security Broker) orientée API de Cloudflare peut analyser les applications SaaS telles que Microsoft 365 afin de détecter les configurations incorrectes, l'activité d'utilisateurs non autorisés, le Shadow IT et d'autres problèmes affectant la sécurité des données pouvant survenir après la connexion d'un utilisateur.
Grâce à cette nouvelle intégration, la solution CASB peut désormais récupérer les étiquettes d'Information Protection depuis votre compte Microsoft. Si vous avez configuré des étiquettes, lors de l'intégration, la solution CASB les ajoutera automatiquement à un profil de la solution de prévention des pertes de données (DLP) de Cloudflare.
Les profils DLP sont les éléments constitutifs indispensables à l'application de la fonction d'analyse de la solution DLP. C'est dans ces profils que vous identifiez les données sensibles que vous souhaitez protéger, telles que les données étiquetées par Microsoft, les numéros de carte de crédit ou les mots-clés personnalisés. Vos étiquettes sont stockées sous forme d'entrées dans le profil « Microsoft Purview Information Protection Sensitivity Labels » comportant le nom de votre intégration à CASB. Vous pouvez également ajouter les étiquettes à des profils DLP personnalisés, afin de bénéficier d'une flexibilité accrue en matière de détection.
Élaboration de règles DLP
Vous pouvez désormais étendre la puissance des étiquettes Microsoft afin de protéger vos données pendant leur transfert vers d'autres plateformes. En élaborant des règles DLP, vous déterminez de quelle manière les données étiquetées peuvent circuler au sein de votre réseau d'entreprise et hors de celui-ci. Peut-être ne souhaitez-vous pas autoriser le téléchargement d'étiquettes « Hautement confidentiel » depuis votre compte OneDrive, ou peut-être voulez-vous interdire le transfert de données d'un niveau de sensibilité supérieur à « Confidentiel » vers des sites de partage de fichiers que vous n'utilisez pas. Toutes ces règles peuvent être mises en œuvre avec DLP et Cloudflare Gateway.
Accédez simplement à la section « Firewall Policies » (Politiques du pare-feu) de Gateway et commencez à élaborer des règles avec vos profils DLP :
Comment commencer
Pour obtenir un accès à DLP, demandez une consultation ou contactez votre responsable de compte.