Il existe en permanence de grands volumes de données circulant dans un réseau, ou traversant son périmètre. Parmi le flot des données banales comme les courriels, les notifications, les fichiers et les messages ordinaires, il est difficile de suivre la localisation des données confidentielles et sensibles, surtout en transit. Le défi s’aggrave encore si des périphériques USB sont concernés du fait de leur utilisation répandue et de leur difficulté de suivi. Pour ces raisons, une solution complète de gestion des appareils et de contrôle d’accès aux fichiers comme Device Control Plus s’avère primordiale.
On établit un suivi des fichiers en analysant en continu la localisation des données d’entreprise. Device Control Plus le permet en enregistrant avec soin les noms des fichiers transférés, tous leurs emplacements d’archivage et la destination des appareils. De plus, le produit donne des détails pertinents comme le moment et le type des opérations de fichier effectuées, les utilisateurs concernés et les terminaux sur lesquels on a exécuté les opérations.
Il existe 17 types d’appareils pour lesquels on peut configurer séparément des stratégies pour assurer un contrôle précis mais souple. Lorsqu’on définit la stratégie, on autorise tous les appareils d’une catégorie ou on en choisit certains de confiance. On peut ensuite enregistrer la stratégie et l’associer à un groupe de terminaux personnalisé. Pour ces terminaux, le suivi couvre toute l’activité des fichiers sur les appareils autorisés concernés.
Device Control Plus permet de créer un groupe d’utilisateurs dispensés des stratégies restreignant l’emploi de certains appareils. Ces utilisateurs, souvent des cadres comme l’administrateur lui- même, peuvent utiliser n’importe quel appareil, le suivi des fichiers continuant à enregistrer leur activité.
La copie shadow de fichiers est une fonction créant une copie du contenu transféré sur des périphériques USB et la stockant dans un dossier partagé sécurisé. Mais, cette fonction exige une bande passante et un espace disque considérables, d’où des limites en termes de taille et d’extension. Le suivi des fichiers relève ce défi, même pour le contenu non copié, peu importe la taille et l’extension.
Pour les appareils et les utilisateurs auxquels s’applique le suivi des fichiers, le détail de leurs opérations de transfert fait l’objet d’un audit constant. Les données collectées sont disponibles dès la première communication établie entre l’agent et le serveur Device Control Plus, qui a lieu généralement lors des cycles d’actualisation.
Une solution efficace consiste à adopter d’abord une approche méthodique pour n’autoriser que certains appareils de confiance à se connecter au réseau. Il importe également de déployer un protocole de suivi pour examiner de près les fichiers associés à des opérations d’appareil données, ainsi que l’emplacement source et cible de ces fichiers. En cas de perte de données imprévue, l’administrateur dispose de l’information pour intervenir en conséquence ou déterminer précisément la cause du problème afin d’y remédier rapidement.
En outre, en suivant le trajet du contenu, on gère facilement le flux des données pour bien protéger celles cruciales contre les menaces qui résultent des lacunes des stratégies ou des incidents. On veille alors à ce que les données parviennent bien entre les mains des seuls utilisateurs autorisés au besoin.
En cas d’urgence, si une violation de données a lieu, le suivi des fichiers permet à l’administrateur d’évaluer immédiatement les dommages et de prendre des mesures de récupération rapide. Les noms des fichiers précis ayant été compromis et leurs emplacements actuels, ainsi que l’heure exacte de l’événement, sont disponibles. De plus, pour éviter d’autres dommages, les journaux de suivi des fichiers aident à connaître les causes premières de l’incident, s’il résulte d’erreurs matérielles ou d’actes malveillants.
L’analyse de l’appareil et des opérations de fichier effectuées par chaque utilisateur sur des terminaux donnés permet de comprendre les ressources souvent utilisées et les besoins les plus courants. Cette connaissance aide les administrateurs à établir des stratégies adéquates, adaptées aux fonctions propres à l’entreprise. Elle souligne aussi les forces et les faiblesses des stratégies actuelles et les niveaux exacts auxquels alléger ou renforcer les exigences de sécurité.
Device Control Plus automatise complètement la détection de l’activité des fichiers et fournit régulièrement des rapports contenant les détails essentiels. Les administrateurs savent toujours où se trouvent tous les types de contenu important, ainsi que les opérations effectuées, pour exercer un contrôle éclairé de toute l’activité du réseau, et pas seulement celle des appareils. Device Control Plus offre aux administrateurs une meilleure visibilité sur l’organisation et optimise les tâches qu’implique la protection de son périmètre.
Pour éviter les attaques dues à des opérations de fichier non autorisées, téléchargez une version d’évaluation gratuite de 30 jours de Device Control Plus et découvrez ses fonctionnalités !