Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Espérez le meilleur mais attendez-vous au pire

Cela vaut également pour les entreprises, lorsque nous parlons de la protection de leur capital le plus précieux: les données ….les données confidentielles.
Nous avons tous vecu ces temps où administrateurs informatiques mettaient de Super Glue sur les ports USB afin que les employés ne branchent pas des clés USB pour copier des données et d’infecter les ordinateurs avec des virus. Les temps ont changé et ils n’utilisent plus le Super Glue, ils le font via les paramètres logiciels, mais il ya encore beaucoup d’entreprises qui par trop de prudence bloquent tout simplement tous les transferts de fichiers. C’est à la fois gênant et contre-productif pour les utilisateurs, car l’environnement d’affaires exige aujourd’hui une mobilité élevée pour des réponses rapides. Cela ne veut pas dire que les Admins IT devraient juste laisser des données confidentielles et les points de sortie non protégés et non surveillés (nous connaissons tous des exemples trop nombreux de sociétés qui l’ont fait et qui maintenant envoient des notifications de breche de données à leurs clients). Cela signifie qu’ils doivent permettre les transferts de fichiers légitimes et bloquer les transferts de fichiers dangereux. En un mot: FILTRAGE.
Aujourd’hui, il existent des produits logiciels sur le marché qui vous permettent d’installer toutes sortes de filtres dans le réseau: filtres par type de fichier (Word, Excel, PDF, PowerPoint, exe, jpg, etc),  filtres de données personnelles (e-mails, téléphone nombres, SNA, numéros de cartes de crédit, etc) et même des filtres par contenu personnalisé (par exemple, je peux définir un filtre qui empêche tous mes utilisateurs d’envoyer des fichiers contenant à l’intérieur le mot «chien»). Vous pouvez en fait contrôler tout mot qui sort du réseau de l’entreprise, que ce soit par email, médias sociaux, messagerie instantanée, applications de partage de fichiers, Dropbox, iCloud, clé USB, disque dur externe, lecteur CD / DVD, lecteur ZIP, etc, tout ce que vous pouvez penser.
Mon point est que vous devez être sur le côté sécuritaire sans aller à l’extrême: espérez le meilleur (des employés soucieux de la sécurité, bien intentionnés) mais attendez-vous au pire (soyez prêt à faire face à toute menace de sécurité).
Nous allons parler des avantages et des inconvénients de DLP dans un prochain article. A Continuer ….

Pas une autre clé USB perdue?!

Nouvelles victimes, la même vieille histoire….Une clé USB sans protection contenant des informations personnelles des citoyens canadiens est disparue d’un bureau de Ressources Humaines et Développements des Compétences de Gatineau, Quebec.

Le disque gardait les noms, les numéros d’assurance sociale, les dates de naissance et les bilans bancaires de 583000 étudiants qui avaient emprunté de l’argent entre 2000 et 2006.

L’investigation interne sur l’affaire a commencé deux mois après la découverte de la perte de la clé (5 novembre) et une notification a été envoyée aux victimes le vendredi passé.

Alors la question reste : Pouvons-nous apprendre des erreurs des autres ? Spécialement maintenant que les logiciels de Contrôle des Périphériques, Prévention des Pertes de Données et cryptage USB existent depuis des âges et sont pratiquement disponibles pour tout le monde.

Contrôle des Périphériques pour MAC OS X

Endpoint Protector bénéficie d’une nouvelle image suggestive. La solution de Contrôle des Périphériques arrête les fichiers avec des ‘pieds’ d’echapper du Mac vers les clés USB ou d’autres dispositifs portables de stockage.

 

On ne doit pas négliger la sécurité des MACs. S’il y a quelques années l’utilisation des MACs en entreprise n’était pas recommandée, actuellement en Amérique de Nord et en Europe environ le 50% des entreprises donnent des MACs aux employés.

Le mot clé ici est ’employé’. N’oubliez pas que les tâches de travail sont les mêmes pour les MACs que pour les PCs Windows, c’est pourquoi les employés vont continuer à copier des informations confidentielles sur les clés USB, à connecter d’autres stockages amovibles pour copier les archives professionnelles et finir le travail chez eux. Même en sachant tout ça, il semble que les entreprises ne se dépechent pas à implémenter des mésures de sécurité.

Qu’est-ce qu’est prédominant dans votre entreprise, les MACs ou les PCs Windows?

Comment voler les plans du palais de l’Elysée? Sur une clé USB!

Ce dimanche un incident des plus communs s’est passé à la gare Lyon de Paris: un voleur a fait disparaitre une clé USB d’une voiture. Rien de spécial ici, ce type de choses arrivent tous les jours!

Ce qui fait que cet incident soit spécial c’est les infos stockées sur la clé. Le propriétaire de la clé était un entrepreneur impliqué dans un projet d’installation de fibre optique dans quelques bâtiments importants de Paris. Sa clé contenait les plans hautement confidentiels du palais de l’Elysée, du ministère de l’intérieur et de la préfecture de police de Paris. Le plus grave c’est que la clé n’était pas cryptée, donc le voleur a accès plein à tous les documents!

La question qui se pose maintenant est: est-ce que le voleur savait à priori quel type d’informations se trouvaient sur la clé ou est-ce qu’il a volé cette clé précise par hasard?

Les réquisitions pour une solution de Contrôle des Périphériques

Qu’est-ce qu’il faut chercher quand on veut acheter une solution de Contrôle des Périphériques ?

Même si le sujet ‘Contrôle des Périphériques’ n’est pas un thème nouveau, les incidents de pertes de données via des périphériques portables sur lesquels on entend parler tout le temps démontrent qu’il est toujours d’actualité. C’est pourquoi au moment quand on veut acheter un produit pour nous défendre contre les pertes ou les vols de données,  il est utile d’avoir une liste de caractéristiques de la solution, liste faite bien sûr, conformément aux besoins de notre réseau et principalement de nos employés/utilisateurs.

Dans ce sens-là, securosis.com a publié un guide d’achat que vous pouvez trouver ici : https://securosis.com/blog/endpoint-security-management-buyers-guide-ongoing-controls-device-control

Aujourd’hui, la flexibilité d’un produit de Contrôle des Périphériques est parmi les plus importantes, car, même si nous voulons empêcher les fuites/pertes/vols de données, nous voulons quand même permettre aux utilisateurs une mobilité accrue, afin de les rendre productifs. Ca ne sert à rien de bloquer l’utilisation légitime, pour des buts professionnels des clés USB !

Selon le guide de securosis.com, voici ce dont vous avez besoin :

  1. Support pour les périphériques : assurez-vous que le produit que vous choisissez peut sécuriser tous les périphériques que votre réseau peut supporter : clés USB, CD/DVD, Bluetooth, imprimantes, FireWire, port série, etc.
  2. Granularité des politiques : assurez-vous que le produit que vous choisissez vous permet de définir des différentes politiques, selon les besoins de vos utilisateurs : par exemple, le management a accès à tous les périphériques, tandis qu’un employé du département Financier a accès uniquement à une clé USB cryptée qui lui a été assigné
  3. Support pour les algorithmes de cryptage : assurez-vous que le produit que vous choisissez permet le chiffrement des périphériques amovibles, éventuellement si vous avez un algorithme préféré ou si vous souhaitez regarder un produit certifié (FIPS, etc.)
  4. Support pour l’agent : assurez-vous que le produit que vous choisissez a un système de protection pour que l’agent ne puisse pas être altéré ou désinstallé par un attaqueur/utilisateur
  5. Protection contre les keyloggers : assurez-vous que le produit que vous choisissez détecte les attaques hardware et les neutralise
  6. Intégration avec les plate-formes d’administration de sécurité des terminaux
  7. Support hors ligne (offline) : assurez-vous que le produit que vous choisissez peut renforcer les droits d’utilisation des périphériques même quand ils ne sont pas connectés au réseau
  8. Rapports : assurez-vous que le produit que vous choisissez garde les journaux d’activité sur le réseau
  9. Modifier temporairement les droits : assurez-vous que le produit que vous choisissez vous donne la possibilité de faire des changements temporaires dans vos politiques, pour les cas d’urgence.

Si vous avez trouvé une solution qui répond à ces besoins, vous pouvez avancer et analyser d’autres caractéristiques du produit qui vous intéresse.

Plus sur Flame: un virus de haut niveau qui utilise le facteur humain pour voler d’informations

Selon un article sur le blog de BitDefender, un des premiers éditeurs d’antivirus à lancer un outil pour éliminer le virus, Flame utilise une technique particulière pour répandre l’infection et aussi pour siphonner des données. Le principe de fonctionnement est le suivant : si le ver se trouve sur un ordinateur qui n’a pas de connexion Internet (dans les environnements industriels, les ordinateurs non-connectés sont d’habitude ceux qui hébergent des informations sensibles), il va s’auto-copier sur les périphériques USB qui se connectent à l’ordinateur. Mais le virus ne sera le seul à être copié sur le disque USB, il va copier aussi les documents qu’il trouve sur l’ordinateur : d’abord les fichiers Word, Excel et PowerPoint, puis les CAD et les JPG. Les employés qui branchent les clés USB aux ordinateurs ne sont pas conscients de ce que le virus Flame va faire et ils deviennent des auteurs involontaires d’une fuite de données. Une fois la clé USB branchée sur un autre poste, Flame essaye de se connecter aux serveurs de commande et contrôle; si cette tentative échoue, il efface les fichiers de moindre priorité pour copier des fichiers de priorité supérieure. Quand Flame réussisse à se connecter aux serveurs de commande, il commence à copier les fichiers depuis le disque USB vers l’ordinateur infecté connecté à l’Internet, puis il peut transmettre les données volées vers ces serveurs. Le virus se répande et deux installations Flame communiquent entre eux par les clés USB infectées.

C’est étonnant comme les personnes peuvent aider le virus à siphonner les données confidentielles sans au moins le savoir ! Il semble que les spécialistes BitDefender ont raison d’appeler Flame ‘le malware le plus discrète et dangereux jamais’.

C’est dans des moments comme maintenant qu’on comprend vraiment l’importance de la sécurité des terminaux et le controle des périphériques USB!

Endpoint Protector fait maintenant la Protection de Contenu sensible

Endpoint Protector vient d’annoncer le lancement du module de Protection de Contenu comme avant-première (preview). La nouvelle version 4.1 est équipée d’une technologie de pointe qui permet d’éliminer les risques de pertes et fuites de données confidentielles vers l’Internet et le cloud (services tels que Google Drive, Dropbox, iCloud, etc.)

Pour savoir plus de détails sur la nouvelle fonctionnalité d’Endpoint Protector, veuillez visiter http://www.cososys.com/press_releases/Press_Release_Endpoint_Protector_ajoute_la_Protection_de_Contenu_pour_prevenir_les_pertes_de_donnees_vers_le_cloud_15-May-2012_FR.html

Vous utilisez Linux? Endpoint Protector protège vos ports aussi

Endpoint Protector vient de lancer les nouvelles versions pour Ubuntu et openSUSE de sa solution pour le Controle des Périphériques et Prévention des Pertes de Données, Endpoint Protector 4. Avec les nouvelles versions, Endpoint Protector 4 est pratiquement indépendant de la plate-forme.

Endpoint Protector 4 est disponible comme Appliance Virtuelle ou Hardware, avec support complet pour Windows, Mac OS X et Linux Ubuntu 10.04 LTS et openSUSE 11.4. La solution de sécurité des données et des dispositifs assure une protection complète et proactive pour les organisations contre les menaces internes et externes, d’une manière facile, mais très efficace avec une intégration transparente et sans contraintes de système d’exploitation. Pour plus de détails, veuillez visiter: http://www.endpointprotector.fr/products/endpoint_protector

Prestataire de la Trésorerie des Etats-Unis reconnait avoir volé le code source d’un logiciel bancaire

Un prestataire de la Trésorerie des Etats-Unis qui travaillait dans la Reserve Fédérale de New York a été accusé d’avoir volé le code source d’un logiciel qui trace les transferts bancaires. Le développement de ce logiciel a couté environ 10 millions de dollars et il fournit des situations des comptes aux agences fédérales.

L’accusé s’appelle Bo Zhang et il est citoyen chinois. Le vol a été découvert quand il a averti un de ses collègues sur la perte d’un disque dur externe qui contenait le code. Il avait copié le code sur son PC chez soi et aussi sur son ordinateur portable. Il a reconnu le vol lors d’une investigation fédérale. Zhang a dit qu’il l’avait fait « pour s’assurer que le code était disponible au cas où il perdait son emploi ».

La bonne nouvelle est qu’il n’a pas de données compromises.

La mauvaise nouvelle est que le vol de données sur des dispositifs portables continue et que les institutions/entreprises ne prennent pas des mesures pour bloquer l’utilisation des périphériques portables inconnus.

fr-leaderboard.png

On espère qu’avec un tel exemple, les responsables vont comprendre que les politiques de sécurité des données sont d’une importance majeure pour les entreprises de toute taille.

CoSoSys lance Endpoint Protector 4 – Nouvel Appliance Matériel et Virtuel pour le Contrôle des Périphériques

L’éditeur de solutions de sécurité des terminaux CoSoSys a lancé une nouvelle version de leur solution de prévention des pertes de données, contrôle des périphériques et sécurité des terminaux pour Windows et MAC OS X, Endpoint Protector. Offrant une meilleure protection, efficacité acrrue, et le temps d’implémentation le plus court dans son segment, l’Appliance Matériel et Virtuel out of the box est désormais disponible pour les petites, moyennes et grandes orgnisations.

fr-leaderboard-b.png

Ayant une longue liste d’améliorations et nouvelles fonctionnalités, pour optimiser la sécurité des terminaux dans les entreprises allant de 20 à 5000 ordinateurs, Endpoint Protector 4 est compatible avec les systèmes d’exploitation Windows et Mac.

Parmi les principaux avantages d’Endpoint Protector 4

  • Intégration dans les processus business
  • Economie de temps et d’argent lors de l’installation de la solution
  • Sécurité accrue, protéction améliorée
  • Réduction des ressources allouées au personnel de sécurité
  • Sécurité fiable par une surveillance stricte et le contrôle des politiques

Essayez Endpoint Protector 4 gratuitement pour 30 jours en remplissant ce formulaire: http://www.endpointprotector.fr/lp/controle_usb_ports_form.html