BIG DATA et gestion des données, la clé de - france.emc.com · Le Varonis IDU Framework crée et...
Transcript of BIG DATA et gestion des données, la clé de - france.emc.com · Le Varonis IDU Framework crée et...
1 © Copyright 2012 EMC Corporation. Tous droits réservés.
BIG DATA et gestion des données, la clé de l’automatisation
EMC et Varonis Systems
Julien CHAMONAL Strategic Market Sales Manager
2 © Copyright 2012 EMC Corporation. Tous droits réservés.
Le défi des Big Data
L’analyse des Big Data de Varonis
Varonis et EMC
Q/R
Programme
3 © Copyright 2012 EMC Corporation. Tous droits réservés.
L’analyse des Big Data modifie les différents secteurs d’activité
L’accent portait sur les données structurées
–Enregistrements transactionnels
– Journaux web
–Données du marché
–Données des réseaux sociaux
Et ensuite ?
La maîtrise des Big Data
4 © Copyright 2012 EMC Corporation. Tous droits réservés.
80 % de toutes les données sont non structurées ou semi-structurées
650 % de croissance au cours des 5
prochaines années
Source : Gartner
Les données non structurées sont des Big Data
5 © Copyright 2012 EMC Corporation. Tous droits réservés.
Big Metadata
• Les données sont des actifs
• L’IT doit :
– Trouver les propriétaires
– Vérifier les droits d’accès
– Profiler l’accès
– Identifier les abus
• L’AUTOMATISATION EST CRUCIALE
6 © Copyright 2012 EMC Corporation. Tous droits réservés.
Automatisation des métadonnées • Quatre type de métadonnées sont recueillis, synthétisés, traités, et
présentés :
– Informations du système de fichiers et de permissions
– Informations d’utilisateurs et de groupes
– Activité d’accès
– Indicateurs de contenu sensible
• Informations immédiatement exploitable de gouvernance des données :
– QUI a accès à l’ensemble de données ?
– QUI doit pouvoir accéder à l’ensemble de données ?
– QUI y a accédé ?
– QUELLES données sont sensibles ?
– QUI est le propriétaire des données ?
– OÙ les données sensibles sont-elles surexposées, et comment y remédier ?
• Permet aux propriétaires de données de participer à la gouvernance des données :
– Rapports automatiques de révision des droits d’accès
– Procédures d’autorisation
Fondation d’une collaboration sécurisée
7 © Copyright 2012 EMC Corporation. Tous droits réservés.
Conservation/stockage
Analyse et modélisation
Agrégation et normalisation
Recueil de méta-données du sys-tème de fichiers
Recueil de données
utilisateurs
Appliquer les modifications
aux systèmes de fichiers et
aux services d’annuaire
DatAdvantage DataPrivilege
Systèmes de fichiers Windows
UNIX/ Linux
SharePoint MS Active Directory
LDAP NIS Local
Comptes
Classification du contenu des
données
Le Varonis IDU Framework crée et gère une couche de métadonnées qui permet aux personnels
informatiques et opérationnels de collaborer pour protéger les données non structurées
Présentation
NAS
Activité d’accès
IDU
Avenir
Exchange
Varonis Metadata Framework
8 © Copyright 2012 EMC Corporation. Tous droits réservés.
Aperçu DatAdvantage
• Visibilité des permissions
• Trace – logs - audit efficaces
• Recommandations de permissions et modélisation
• Identification de la propriété des données
• Informations de classification de données* (avec DCF)
Serveurs Windows
Serveurs Unix
Serveurs NAS
SharePoint
Exchange
9 © Copyright 2012 EMC Corporation. Tous droits réservés.
Intégration Varonis et EMC
Utilisateur et groupe
Informations
Infos permissions et
système de fichiers
Audit de l’activité
Sensibilité des données
MS Active Directory
LDAP
NIS
Comptes locaux Varonis® Metadata Framework™
Varonis® DatAdvantage®
Varonis® DataPrivilege®
Activité CIFS/NFS (via filtre)
10 © Copyright 2012 EMC Corporation. Tous droits réservés.
Espace de travail DatAdvantage (DA)
Utilisateurs et groupes AD, LDAP, NIS ou locaux
Serveurs de fichiers
Boîtes aux lettres et dossiers publics Exchange
SharePoint
UNIX
11 © Copyright 2012 EMC Corporation. Tous droits réservés.
Permissions (des données aux utilisateurs/groupes)
Double-cliquez sur
Développer
Permission Exchange
Permissions SharePoint Permissions UNIX
12 © Copyright 2012 EMC Corporation. Tous droits réservés.
Permissions (des utilisateurs/groupes aux données)
Double-cliquez sur un utilisateur ou un
groupe Dossiers accessibles Boîtes aux lettres et dossiers
publics Exchange accessibles
Sites SharePoint accessibles
13 © Copyright 2012 EMC Corporation. Tous droits réservés.
Identifier les risques : données sensibles surexposées
14 © Copyright 2012 EMC Corporation. Tous droits réservés.
Données
exposées
Données
sensibles
Analyse des Big Metadata
Liste des dossiers à traiter classés par priorité
Les dossiers en haut de la liste contiennent une grande proportion de données sensibles
-ET-
Utilisent des permissions excessives/lâches
15 © Copyright 2012 EMC Corporation. Tous droits réservés.
Traces – logs - audit
Chercher, trier et grouper
16 © Copyright 2012 EMC Corporation. Tous droits réservés.
Traces – logs – audit avec classification des données
18 © Copyright 2012 EMC Corporation. Tous droits réservés.
Recommandations
Permissions excessives ?
Par utilisateur
Et si ?
19 © Copyright 2012 EMC Corporation. Tous droits réservés.
Nettoyage des permissions
Simuler les changements Voir le résultat
20 © Copyright 2012 EMC Corporation. Tous droits réservés.
Analyse d’activité
• Utilisateurs les plus/moins actifs
• Répertoires les plus/moins actifs
• Comportement anormal
21 © Copyright 2012 EMC Corporation. Tous droits réservés.
Identification de la propriété des données
Utilisateurs actifs
22 © Copyright 2012 EMC Corporation. Tous droits réservés.
Attribution de propriété des données
Clic droit
‘Set Ownership’ (Définir la propriété)
23 © Copyright 2012 EMC Corporation. Tous droits réservés.
Rapports : implication automatique des propriétaires de données
Permissions
Activité
24 © Copyright 2012 EMC Corporation. Tous droits réservés.
DataPrivilege
• Vérification des droits
• Procédure d’autorisation
• Portail en libre-service
• Murs éthiques