Les solutions DDR sont importantes, car elles permettent de combler les vulnérabilités des données cloud distribuées sur plusieurs plateformes, applications, entrepôts de données et environnements SaaS.
La nature ouverte et interconnectée du cloud computing peut mettre en danger des informations sensibles telles que les données clients, les données personnelles (PII) et les données financières.
Selon le rapport sur le coût d’une violation de données d’IBM, 40 % des violations de données concernent des données stockées dans plusieurs environnements. Les données volées dans les clouds publics ont entraîné le coût moyen de violation le plus élevé, soit 5,17 millions de dollars.
Avec la multiplication des réglementations sur la confidentialité des données et le coût sans précédent des violations de données à l’échelle mondiale, les entreprises doivent impérativement mettre en place des stratégies efficaces de sécurité des données dans le cloud.
Les solutions de sécurité telles que la détection et la réponse des terminaux (EDR), la détection et la réponse étendues (XDR) et les pare-feux protègent contre les menaces de données au niveau du réseau et des appareils. Cependant, comme les périmètres réseau sont souvent poreux dans les réseaux connectés au cloud, ces mesures de sécurité offrent une protection limitée lorsque les données circulent ou existent simultanément sur plusieurs systèmes.
La DDR, quant à elle, opère au-delà des périmètres réseau. Elle surveille et protège les données elles-mêmes, quel que soit leur emplacement.
Grâce à la découverte et à la classification des données, la DDR localise les données sensibles. Elle suit ensuite leur mouvement et leur utilisation dans les environnements multicloud.
Les capacités d’analyse avancée et de détection des anomalies permettent aux outils de DDR d’identifier les activités malveillantes ou les comportements suspects des utilisateurs. Ainsi, un accès non autorisé, des téléchargements massifs d’informations, des transferts de données tard dans la nuit ou une adresse IP provenant d’un emplacement inhabituel peuvent être le signe d’une cyberattaque.