Contrôle des périphériques : étape essentielle pour éliminer la perte de données d’entreprise sensibles

Les périphériques comme les lecteurs USB et les imprimantes sont très utiles mais, sans mesures de sécurité adéquates comme une solution DLP déployée, ils présentent un risque important pour l’organisation, avec à la clé la perte de données d'entreprise précieuses. La solution Manage Engine Endpoint DLP Plus permet aux administrateurs de limiter facilement l’accès afin que seuls les périphériques appartenant à des utilisateurs de confiance soient autorisés à afficher et transférer des données sensibles. Elle permet une configuration simple et rapide assurant le contrôle des périphériques et donc la capacité de l’entreprise à remplir d’autres objectifs de conformité en matière de confidentialité.

Voici comment déployer un contrôle précis des périphériques avec Endpoint DLP Plus

il existe quatre niveaux d’autorisation que l’on peut accorder pour répondre aux exigences particulières de l’organisation.

  1. Audit uniquement : on peut accorder l’accès aux ordinateurs à tous les appareils, mais chaque instance ou action de fichier est consignée et archivée pour analyse ultérieure.
  2. Autoriser les domaines de confiance : les appareils reçoivent un accès conditionnel à une série donnée d’ordinateurs contenant des fichiers pertinents pour le rôle de l’utilisateur.
  3. Blocage avec dérogation autorisée : si un utilisateur trouve un appareil empêché de transférer un fichier qu’il juge nécessaire, il peut fournir une justification et déroger à la stratégie. L’action est aussi consignée et l’administrateur peut librement examiner la raison.
  4. Blocage : stratégie très restrictive qui assure une sécurité maximale en interdisant l’usage d’appareils sur tous les ordinateurs.

Les niveaux d’autorisation sont faciles à configurer. On peut ainsi établir des stratégies selon chaque utilisateur et son cas particulier. Cela s’avère utile, les administrateurs et les utilisateurs bénéficiant d’une flexibilité accrue.

Mesures de sécurité cruciales pour prévenir la perte de données via un appareil

Les utilisateurs internes sont une cause courante de divulgation de données via des appareils. Il s’agit d’employés de l’entreprise ayant un accès légitime aux systèmes du réseau, parfois à l’origine de fuite de données accidentelle ou délibérée. Afin de les en empêcher, il faut appliquer des restrictions d’accès. On peut interdire à un employé normal d’accéder à des données sensibles sans autorisation expresse et ne permettre qu’au personnel habilité de transférer des fichiers sensibles via des appareils tant que ses tâches l’exigent.

Exploitez la solution pour éviter les menaces internes et l’utilisation d’appareils

Tirer parti de la commodité des lecteurs USB sans le risque

La moitié des entreprises manquent de protection contre les lecteurs flash dangereux (étude). Pour une organisation acceptant l’usage des appareils personnels (BYOD), le transfert de données sensibles via un appareil non officiel crée un risque s’il appartient à un acteur malveillant, contient un maliciel ou est perdu ou volé. Malgré le risque, il ne faut pas bannir d’emblée les lecteurs USB. il convient plutôt de n’accorder des autorisations d’appareil qu’aux employés de confiance pour qu’ils puissent accéder à certains ordinateurs.

Renforcer la sécurité des imprimantes pour éviter le téléchargement de fichiers sensibles

Les imprimantes sont aussi des périphériques présents dans la plupart des organisations qu’un pirate peut utiliser pour extraire une copie physique de données sensibles à dérober à l’entreprise. Toutefois, il n’existe aucune alternative aux imprimantes et il faut donc renforcer leur sécurité. La solution permet de créer des stratégies pour autoriser l’utilisation d’imprimantes pour des fichiers normaux, mais la restreindre à certaines (voire aucunes) pour les fichiers cruciaux contenant des données sensibles.

Téléchargez une version d’évaluation gratuite de 30 jours et commencez à réguler les périphériques de l’organisation !