Suivez en continu toutes les opérations de fichier et atténuez efficacement la perte de données.

Il existe en permanence de grands volumes de données circulant dans un réseau, ou traversant son périmètre. Parmi le flot des données banales comme les courriels, les notifications, les fichiers et les messages ordinaires, il est difficile de suivre la localisation des données confidentielles et sensibles, surtout en transit. Le défi s’aggrave encore si des périphériques USB sont concernés du fait de leur utilisation répandue et de leur difficulté de suivi. Pour ces raisons, une solution complète de gestion des appareils et de contrôle d’accès aux fichiers comme Device Control Plus s’avère primordiale.

Mise en place d’un suivi des fichiers avec Device Control Plus

On établit un suivi des fichiers en analysant en continu la localisation des données d’entreprise. Device Control Plus le permet en enregistrant avec soin les noms des fichiers transférés, tous leurs emplacements d’archivage et la destination des appareils. De plus, le produit donne des détails pertinents comme le moment et le type des opérations de fichier effectuées, les utilisateurs concernés et les terminaux sur lesquels on a exécuté les opérations.

Création de stratégies et association à des ordinateurs

Il existe 17 types d’appareils pour lesquels on peut configurer séparément des stratégies pour assurer un contrôle précis mais souple. Lorsqu’on définit la stratégie, on autorise tous les appareils d’une catégorie ou on en choisit certains de confiance. On peut ensuite enregistrer la stratégie et l’associer à un groupe de terminaux personnalisé. Pour ces terminaux, le suivi couvre toute l’activité des fichiers sur les appareils autorisés concernés.

Exclusion d’utilisateurs et suivi des fichiers

Device Control Plus permet de créer un groupe d’utilisateurs dispensés des stratégies restreignant l’emploi de certains appareils. Ces utilisateurs, souvent des cadres comme l’administrateur lui- même, peuvent utiliser n’importe quel appareil, le suivi des fichiers continuant à enregistrer leur activité.

Limites de la copie shadow de fichiers

La copie shadow de fichiers est une fonction créant une copie du contenu transféré sur des périphériques USB et la stockant dans un dossier partagé sécurisé. Mais, cette fonction exige une bande passante et un espace disque considérables, d’où des limites en termes de taille et d’extension. Le suivi des fichiers relève ce défi, même pour le contenu non copié, peu importe la taille et l’extension.

Rapports de suivi des fichiers

Pour les appareils et les utilisateurs auxquels s’applique le suivi des fichiers, le détail de leurs opérations de transfert fait l’objet d’un audit constant. Les données collectées sont disponibles dès la première communication établie entre l’agent et le serveur Device Control Plus, qui a lieu généralement lors des cycles d’actualisation.

Comment éviter la perte de données avec un suivi des fichiers efficace

Une solution efficace consiste à adopter d’abord une approche méthodique pour n’autoriser que certains appareils de confiance à se connecter au réseau. Il importe également de déployer un protocole de suivi pour examiner de près les fichiers associés à des opérations d’appareil données, ainsi que l’emplacement source et cible de ces fichiers. En cas de perte de données imprévue, l’administrateur dispose de l’information pour intervenir en conséquence ou déterminer précisément la cause du problème afin d’y remédier rapidement.

En outre, en suivant le trajet du contenu, on gère facilement le flux des données pour bien protéger celles cruciales contre les menaces qui résultent des lacunes des stratégies ou des incidents. On veille alors à ce que les données parviennent bien entre les mains des seuls utilisateurs autorisés au besoin.

Avantages

Récupération facile

En cas d’urgence, si une violation de données a lieu, le suivi des fichiers permet à l’administrateur d’évaluer immédiatement les dommages et de prendre des mesures de récupération rapide. Les noms des fichiers précis ayant été compromis et leurs emplacements actuels, ainsi que l’heure exacte de l’événement, sont disponibles. De plus, pour éviter d’autres dommages, les journaux de suivi des fichiers aident à connaître les causes premières de l’incident, s’il résulte d’erreurs matérielles ou d’actes malveillants.

Analyse pour la création de stratégies sur mesure

L’analyse de l’appareil et des opérations de fichier effectuées par chaque utilisateur sur des terminaux donnés permet de comprendre les ressources souvent utilisées et les besoins les plus courants. Cette connaissance aide les administrateurs à établir des stratégies adéquates, adaptées aux fonctions propres à l’entreprise. Elle souligne aussi les forces et les faiblesses des stratégies actuelles et les niveaux exacts auxquels alléger ou renforcer les exigences de sécurité.

Suivi et contrôle optimaux

Device Control Plus automatise complètement la détection de l’activité des fichiers et fournit régulièrement des rapports contenant les détails essentiels. Les administrateurs savent toujours où se trouvent tous les types de contenu important, ainsi que les opérations effectuées, pour exercer un contrôle éclairé de toute l’activité du réseau, et pas seulement celle des appareils. Device Control Plus offre aux administrateurs une meilleure visibilité sur l’organisation et optimise les tâches qu’implique la protection de son périmètre.

Pour éviter les attaques dues à des opérations de fichier non autorisées, téléchargez une version d’évaluation gratuite de 30 jours de Device Control Plus et découvrez ses fonctionnalités !