Surveiller et appliquer activement les limites entre les organisations internes permet d’éviter les conflits d’intérêts lorsque les données sont consultées et divulguées de manière inappropriée.
Points forts de la solution
- Une seule politique pour maintenir les barrières d’information : Améliore l’efficacité et réduit les erreurs dans la communication, la distribution et le stockage des données.
- Politiques codifiées et automatisées électroniquement : Renforce les procédures de conformité avec moins de temps et de coûts.
- Contrôles en temps réel : Applique le contexte incluant l’identité, les types de données et les activités pour une définition fine des barrières.
- Éducation des utilisateurs et automatisation des procédures pour prévenir les violations : Forme et aide les utilisateurs à gérer correctement les données.
- Audit et reporting complets : Surveille les activités, découvre les risques et remédie aux lacunes pour prouver la conformité.
Les réglementations industrielles et gouvernementales exigent une application stricte des barrières pour préserver la confidentialité lors de la gestion des données sensibles, telles que les informations matérielles. Pour les services financiers et les entreprises réglementées opérant dans un environnement mondialisé, ces barrières peuvent inclure :
- Réglementaire : SEC – Barrières entre la recherche et les banques d’investissement pour éviter les conflits d’intérêts.
- International : Directive européenne sur la protection des données – Interdiction de transférer des données personnelles vers des pays non membres de l’UE qui ne respectent pas des normes de protection de la vie privée “adéquates”.
- Entité : Loi japonaise sur la protection de la vie privée – Règles concernant le transfert ou la divulgation d’informations personnelles à des tiers sans consentement préalable.
Les mandats réglementaires similaires exigent également des organisations qu’elles gèrent de manière responsable la divulgation des informations personnelles non publiques des clients (NPI) et des informations personnelles identifiables (PII), sous peine de subir des conséquences. Les pénalités de non-conformité incluent des amendes réglementaires, la responsabilité légale des clients et des actionnaires, et la perte de valeur de la marque. Les entreprises doivent donc surveiller et contrôler activement l’utilisation des données sensibles au sein de leurs organisations pour limiter les risques et démontrer leur conformité aux politiques.
Cependant, les approches et solutions cloisonnées actuelles font peu pour maintenir les frontières une fois que l’information est transférée des applications et systèmes contrôlés. De plus, les contrôles à granularité grossière actuels manquent de sophistication et de conscience approfondie des identités pour discerner les relations organisationnelles et les activités de partage d’informations appropriées qui définiraient une divulgation sécurisée.
La solution
L’entreprise peut désormais appliquer des droits d’accès aux informations et des politiques de gestion avec des contrôles qui créent et maintiennent des barrières au sein d’organisations complexes. La solution de barrières d’information permet aux entreprises de :
- Créer des frontières reflétant les relations commerciales basées sur des exigences réglementaires, internationales ou d’entité.
- Gérer l’accès, la manipulation et la divulgation des données de manière cohérente à travers les canaux de communication et de collaboration pour éviter les activités inappropriées, tout en restant transparent pour les affaires normales.
- Informer les utilisateurs sur les politiques et procédures pour accroître la sensibilisation à la conformité.
- Surveiller les activités de manière exhaustive (surveillance), simplifier les audits et signaler les tentatives de violation pour prouver l’efficacité des politiques.
Cette solution aide les entreprises à automatiser l’application des procédures de partage des informations et de conformité des communications en créant rapidement des barrières d’information entre les équipes, les départements, les unités commerciales, les entités, les filiales, les sites régionaux et les ressources. Des contrôles cohérents sont appliqués aux applications, aux postes de travail et aux serveurs où les données sont stockées, partagées et distribuées afin de prévenir les conflits d’intérêts et d’améliorer l’intégrité de l’entreprise.
Barrières qui comprennent le contexte commercial
Gérer la divulgation est difficile lorsque les dispositifs, les données et les utilisateurs sont mobiles, ou lorsque les utilisateurs, clients, partenaires et filiales sont répartis dans plusieurs emplacements. La Solution permet de décrire les barrières d’information en utilisant le contexte – tel que l’identité, le type de données et les activités, et les conditions commerciales – pour s’aligner avec la définition des politiques réglementaires.
La solution inclut :
- Barrières E-Mail : La Solution de Barrière E-Mail fournit des contrôles sur les clients de messagerie d’entreprise pour créer une frontière cohérente.
- Communications Unifiées : Des contrôles sont fournis sur les communications multicanaux pour créer une frontière cohérente à travers les applications de communications vocales et électroniques (IM, e-mail, VoIP, conférence Web, etc.).
- Barrières de Collaboration : Les contrôles sur les portails de collaboration, tels que Microsoft Office SharePoint, créent une barrière virtuelle lorsque l’information est partagée ou lors de tentatives d’accès inappropriées.
- Barrières de Partage de Fichiers : Les contrôles sur les partages de fichiers Windows et Linux, et les serveurs Web ou FTP, créent une barrière cohérente qui limite la divulgation.
Déploiement de la solution : Comment commencer dès aujourd’hui
NextLabs implémente la solution en utilisant des connaissances expertes sur les produits et une méthodologie de meilleures pratiques en matière de services. NextLabs peut également aider les clients à identifier leurs données contrôlées ainsi qu’à définir des politiques de contrôle de l’information.
Étape 1 : Collecte des besoins
NextLabs travaille avec vous pour comprendre votre infrastructure, vos besoins en matière de sécurité et de politique.
Étape 2 : Évaluation des risques
Nous vous aidons à découvrir et à identifier les risques actuels pour aider à prioriser les besoins en matière de solution avec une visibilité claire de votre environnement.
Étape 3 : Configuration des politiques
Les politiques sont conçues et codifiées électroniquement en utilisant Enterprise DLP™, ainsi que toute automatisation personnalisée de Policy Assistant.
Étape 4 : Installation des agents de politique
Les agents de politique sont déployés sur les applications et systèmes, si nécessaire.
Étape 5 : Transfert de connaissances
Enfin, NextLabs aide à former votre équipe pour maintenir la solution.
PROTECTION DES DONNÉES NEXTLABS™
Data Protection est un produit de prévention des pertes de données basé sur l’hôte qui automatise les contrôles actifs pour rationaliser la conformité et prévenir la perte de données sur les points de terminaison, les serveurs et les appareils mobiles. Les entreprises peuvent désormais atteindre une conformité continue avec la réglementation, prévenir la perte de données, atténuer les risques internes et préserver la confidentialité des données dans la chaîne d’approvisionnement mondiale.