Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Les réquisitions pour une solution de Contrôle des Périphériques

Qu’est-ce qu’il faut chercher quand on veut acheter une solution de Contrôle des Périphériques ?

Même si le sujet ‘Contrôle des Périphériques’ n’est pas un thème nouveau, les incidents de pertes de données via des périphériques portables sur lesquels on entend parler tout le temps démontrent qu’il est toujours d’actualité. C’est pourquoi au moment quand on veut acheter un produit pour nous défendre contre les pertes ou les vols de données,  il est utile d’avoir une liste de caractéristiques de la solution, liste faite bien sûr, conformément aux besoins de notre réseau et principalement de nos employés/utilisateurs.

Dans ce sens-là, securosis.com a publié un guide d’achat que vous pouvez trouver ici : https://securosis.com/blog/endpoint-security-management-buyers-guide-ongoing-controls-device-control

Aujourd’hui, la flexibilité d’un produit de Contrôle des Périphériques est parmi les plus importantes, car, même si nous voulons empêcher les fuites/pertes/vols de données, nous voulons quand même permettre aux utilisateurs une mobilité accrue, afin de les rendre productifs. Ca ne sert à rien de bloquer l’utilisation légitime, pour des buts professionnels des clés USB !

Selon le guide de securosis.com, voici ce dont vous avez besoin :

  1. Support pour les périphériques : assurez-vous que le produit que vous choisissez peut sécuriser tous les périphériques que votre réseau peut supporter : clés USB, CD/DVD, Bluetooth, imprimantes, FireWire, port série, etc.
  2. Granularité des politiques : assurez-vous que le produit que vous choisissez vous permet de définir des différentes politiques, selon les besoins de vos utilisateurs : par exemple, le management a accès à tous les périphériques, tandis qu’un employé du département Financier a accès uniquement à une clé USB cryptée qui lui a été assigné
  3. Support pour les algorithmes de cryptage : assurez-vous que le produit que vous choisissez permet le chiffrement des périphériques amovibles, éventuellement si vous avez un algorithme préféré ou si vous souhaitez regarder un produit certifié (FIPS, etc.)
  4. Support pour l’agent : assurez-vous que le produit que vous choisissez a un système de protection pour que l’agent ne puisse pas être altéré ou désinstallé par un attaqueur/utilisateur
  5. Protection contre les keyloggers : assurez-vous que le produit que vous choisissez détecte les attaques hardware et les neutralise
  6. Intégration avec les plate-formes d’administration de sécurité des terminaux
  7. Support hors ligne (offline) : assurez-vous que le produit que vous choisissez peut renforcer les droits d’utilisation des périphériques même quand ils ne sont pas connectés au réseau
  8. Rapports : assurez-vous que le produit que vous choisissez garde les journaux d’activité sur le réseau
  9. Modifier temporairement les droits : assurez-vous que le produit que vous choisissez vous donne la possibilité de faire des changements temporaires dans vos politiques, pour les cas d’urgence.

Si vous avez trouvé une solution qui répond à ces besoins, vous pouvez avancer et analyser d’autres caractéristiques du produit qui vous intéresse.

Leave a Reply