Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Les réquisitions pour une solution de Contrôle des Périphériques

Qu’est-ce qu’il faut chercher quand on veut acheter une solution de Contrôle des Périphériques ?

Même si le sujet ‘Contrôle des Périphériques’ n’est pas un thème nouveau, les incidents de pertes de données via des périphériques portables sur lesquels on entend parler tout le temps démontrent qu’il est toujours d’actualité. C’est pourquoi au moment quand on veut acheter un produit pour nous défendre contre les pertes ou les vols de données,  il est utile d’avoir une liste de caractéristiques de la solution, liste faite bien sûr, conformément aux besoins de notre réseau et principalement de nos employés/utilisateurs.

Dans ce sens-là, securosis.com a publié un guide d’achat que vous pouvez trouver ici : https://securosis.com/blog/endpoint-security-management-buyers-guide-ongoing-controls-device-control

Aujourd’hui, la flexibilité d’un produit de Contrôle des Périphériques est parmi les plus importantes, car, même si nous voulons empêcher les fuites/pertes/vols de données, nous voulons quand même permettre aux utilisateurs une mobilité accrue, afin de les rendre productifs. Ca ne sert à rien de bloquer l’utilisation légitime, pour des buts professionnels des clés USB !

Selon le guide de securosis.com, voici ce dont vous avez besoin :

  1. Support pour les périphériques : assurez-vous que le produit que vous choisissez peut sécuriser tous les périphériques que votre réseau peut supporter : clés USB, CD/DVD, Bluetooth, imprimantes, FireWire, port série, etc.
  2. Granularité des politiques : assurez-vous que le produit que vous choisissez vous permet de définir des différentes politiques, selon les besoins de vos utilisateurs : par exemple, le management a accès à tous les périphériques, tandis qu’un employé du département Financier a accès uniquement à une clé USB cryptée qui lui a été assigné
  3. Support pour les algorithmes de cryptage : assurez-vous que le produit que vous choisissez permet le chiffrement des périphériques amovibles, éventuellement si vous avez un algorithme préféré ou si vous souhaitez regarder un produit certifié (FIPS, etc.)
  4. Support pour l’agent : assurez-vous que le produit que vous choisissez a un système de protection pour que l’agent ne puisse pas être altéré ou désinstallé par un attaqueur/utilisateur
  5. Protection contre les keyloggers : assurez-vous que le produit que vous choisissez détecte les attaques hardware et les neutralise
  6. Intégration avec les plate-formes d’administration de sécurité des terminaux
  7. Support hors ligne (offline) : assurez-vous que le produit que vous choisissez peut renforcer les droits d’utilisation des périphériques même quand ils ne sont pas connectés au réseau
  8. Rapports : assurez-vous que le produit que vous choisissez garde les journaux d’activité sur le réseau
  9. Modifier temporairement les droits : assurez-vous que le produit que vous choisissez vous donne la possibilité de faire des changements temporaires dans vos politiques, pour les cas d’urgence.

Si vous avez trouvé une solution qui répond à ces besoins, vous pouvez avancer et analyser d’autres caractéristiques du produit qui vous intéresse.

Plus sur Flame: un virus de haut niveau qui utilise le facteur humain pour voler d’informations

Selon un article sur le blog de BitDefender, un des premiers éditeurs d’antivirus à lancer un outil pour éliminer le virus, Flame utilise une technique particulière pour répandre l’infection et aussi pour siphonner des données. Le principe de fonctionnement est le suivant : si le ver se trouve sur un ordinateur qui n’a pas de connexion Internet (dans les environnements industriels, les ordinateurs non-connectés sont d’habitude ceux qui hébergent des informations sensibles), il va s’auto-copier sur les périphériques USB qui se connectent à l’ordinateur. Mais le virus ne sera le seul à être copié sur le disque USB, il va copier aussi les documents qu’il trouve sur l’ordinateur : d’abord les fichiers Word, Excel et PowerPoint, puis les CAD et les JPG. Les employés qui branchent les clés USB aux ordinateurs ne sont pas conscients de ce que le virus Flame va faire et ils deviennent des auteurs involontaires d’une fuite de données. Une fois la clé USB branchée sur un autre poste, Flame essaye de se connecter aux serveurs de commande et contrôle; si cette tentative échoue, il efface les fichiers de moindre priorité pour copier des fichiers de priorité supérieure. Quand Flame réussisse à se connecter aux serveurs de commande, il commence à copier les fichiers depuis le disque USB vers l’ordinateur infecté connecté à l’Internet, puis il peut transmettre les données volées vers ces serveurs. Le virus se répande et deux installations Flame communiquent entre eux par les clés USB infectées.

C’est étonnant comme les personnes peuvent aider le virus à siphonner les données confidentielles sans au moins le savoir ! Il semble que les spécialistes BitDefender ont raison d’appeler Flame ‘le malware le plus discrète et dangereux jamais’.

C’est dans des moments comme maintenant qu’on comprend vraiment l’importance de la sécurité des terminaux et le controle des périphériques USB!

Endpoint Protector 4 pour Linux est bien reçu par la communauté online

Le lancement du nouveau client Endpoint Protector 4  pour Linux n’est pas passé inaperçu.

The Var Guy a écrit un article pour présenter la nouvelle sortie et souligner l’importance des solutions pour la Prévention des Pertes de Données et le Contrôle des Périphériques pour les environnments mixtes (Win, Linux, MAC).

Vous pouvez lire l’article complet ici: http://www.thevarguy.com/2012/04/10/endpoint-protector-4-adds-linux-support/

Pas tous les employés sont égaux quand il s’agit des données de l’entreprise

Quand il s’agit de l’accès aux données importantes et confidentielles, vous ne devez pas traiter tous vos employés comme égaux. En fait, il est recommandé de vous assurer que pas tous les employés peuvent accéder à tous les fichiers, et s’ils peuvent les voir, vous devriez les empêcher copier ou de transférer les informations qui doivent rester confidentielles.

Les projets en déroulement, les bases de données des clients, les inventions, les stratégies, les enregistrements privés des employés, les informations concernant les cartes de crédit ou les comptes bancaires, toutes ces données doivent rester confidentielles. Si vous les stockez, comment pouvez-vous vous assurer qu’un employé qui n’est pas conscient du mal qu’il peut faire ou qui veut vous nuire intentionnellement, échoue dans sa tentative d’exposer les informations ?

fr-banner.png

La fonctionnalité qui vous permet de le faire s’appelle La Liste Blanche des Fichiers. Aidée par le Traçage des Fichiers, elle vous permet non seulement de voir ce que chaque employé transfère et vers quel périphérique, mais de stopper la copie et le transfert de fichiers. Elle vous rassure et vous informe sur ceux qui accèdent à ce qu’ils ne doivent pas.

Une solution efficace de sécurité des ports, contrôle des périphériques et prévention des pertes de données va vous offrir ces fonctionnalités qui semblent simples, mais qui sont très puissantes.

Le développeur de solutions UTM Astaro achete CoSoSys

La compagnie allemande Astaro, fournisseur de premier plan de solutions UTM (Unified Threat Management) annonce l’acquisition de CoSoSys, développeur des solutions de sécurité des ports.

L’année 2010 a été très productive pour CoSoSys : ils ont lancé Endpoint Protector Appliance, la première appliance de sécurité au Monde pour le contrôle des périphériques pour les PC Windows et les Mac (un produit qui, deux mois après le lancement  a été reconnu comme l’une des meilleures solutions de sécurité en2010 par Info Security Products Guide) , ils ont amélioré la solution SaaS My Endpoint Protector (une autre première lors de son lancement)  et ils ont lancé l’app My Endpoint Protector  App pour iPad et iPhone.

Pour finir de la même manière cette année, CoSoSys a été acquis par Astaro, l’un des plus importants développeurs de solutions UT M de l’Europe. Le portefeuille de solutions Astaro inclut Astaro Security Gateway et Astaro RED, des produits pour la sécurité des réseaux. Après l’acquisition de CoSoSys, Astaro va intégrer dans ses produits la solution Endpoint Protector, ce qui accroit la complexité de leurs solutions en offrant un niveau de sécurité supérieur aux autres produits sur le marché.

« Cette acquisition vient comme une confirmation de la qualité et de l’innovation de nos solutions.» a dit Roman Foeckl , PDG de CoSoSys.

« Contrairement à d’autres solutions disponibles sur le marché de sécurité, la solution Endpoint Protector est facile à utiliser, centralisée et offre une protection compréhensive et unifiée des ports et du réseau. Leur technologie se concentre sur les deux plateformes, Windows et Mac , ce qui nous ouvre des possibilités nouvelles et intéressantes pour élargir notre offre aux clients. Nous sommes impatients de leur souhaiter la bienvenue à Astaro » a déclaré Jan Hichert, PDG Astaro.

Il semble que cette acquisition a été bénéfique pour les deux compagnies, mais ceux qui vont en tirer le meilleur profit, ce sont leur clients, qui auront accès à des meilleures solutions, ce va leur offrir l’avantage compétitif dont ils ont besoin.

Pour plus d’informations sur les deux compagnies, veuillez visiter leurs sites www.astaro.com et www.cososys.com

La première appliance de sécurité au Monde qui contrôle les périphériques du poste de travail.

L’appliance «Endpoint Protector» de CoSoSys a pour objectif de lutter contre la perte de données et contrôler les périphériques.
Boise, ID, USA, Bucarest, Roumanie, le 27 Octobre, 2010. CoSoSys lance aujourd’hui la première appliance au monde pour Windows et Mac: «Endpoint Protector Hardware Appliance». Cette dernière a pour objectif de contrôler les périphériques et protéger les données sensibles. Conçue pour tout type d’entreprises équipé de 50 à 5000 postes utilisateurs, la nouvelle appliance permet de mettre les entreprises à l’abri des menaces de sécurité liées aux populations nomades, prévenant ainsi la fuite et la perte de données ou tout autre failles de sécurité sur les dispositifs de stockage portable.
Les disques USB flash, les appareils photos numériques, les disques durs portables, les ordinateurs portables, les smartphones, les netbooks et les iPads ont largement été introduits dans le Business, les processus d’affaires. Leurs pertes accidentelles, leur vol ou une mauvaise utilisation ont conduit à de sérieuses failles de sécurité au niveau de données confidentielles, de documents privés, de plans commerciaux…L’appliance «Endpoint Protector» gère ces risques de manière proactive et centralisée, permettant ainsi à l’entreprise de ne plus se soucier de ce type de menaces.
Une fois branché, l’appliance «Endpoint Protector», est installée en moins de cinq minutes et protège l’entreprise contre tous les risques mentionnés ci-dessus. Elle permet aux départements informatiques via une interface web centralisée de prendre le contrôle de l’usage interne des périphériques, de tracer toutes les données sensibles transférées à l’intérieur comme à l’extérieur du réseau, de renforcer le chiffrement des données en transit sur les dispositifs portables.

Les avantages les plus significatifs de l’appliance:
-Branchement et installation simple et rapide (5 minutes): proche d’une utilisation Plug and Play.
-Protection «out of the box» contre la perte, le vol de donnée et tout autre type de violation.
-Gestion centralisée de l’utilisation des périphériques pour les Pc et les Mac sur le réseau (via la machine virtuelle serveur).
-Gains d’argent: aucun prérequis hardware, ni logiciel et formation.
-Gains de temps: pas de tâches de maintenance et mise à jour: le processus est automatisé.
Notre nouvelle appliance est conçue pour couvrir tous les types d’entreprises, des PME aux grands comptes avec plusieurs milliers d’employés. Le but étant de mettre en place une protection simple et rapide d’installation sans contraindre les responsables informatiques à un apprentissage long et compliqué.
‘L’appliance «Endpoint Protector» a été crée pour s’intégrer de façon transparente dans les réseaux existants et fonctionner rapidement ( plug and play)’, explique Roman Foeckl, CEO CoSoSys.
L’appliance «Endpoint Protector» est un système complet et prêt à être utilisé. Il permet aux entreprises de développer et implémenter une politique de sécurité sur les périphériques en quelques minutes.
Plus d’informations sur l’Endpoint Protector Appliance sont disponibles en ligne:
http://www.endpointprotector.fr/fr/index.php/products/endpoint_protector_appliance
À propos de CoSoSys:
CoSoSys est spécialisée dans la sécurité des terminaux de réseau pour Windows et Mac et le développement de logiciels pour améliorer les dispositifs de stockage portables. Le portfolio des applications inclut des fonctions de sécurité de mot de passe, la synchronisation des données et la sécurité des réseaux. CoSoSys distribue globalement ses produits par les fabricants de matériel de premier plan, des distributeurs et revendeurs de logiciels et directement aux utilisateurs au http://www.CoSoSys.com et http://www.EndpointProtector.fr. CoSoSys jouit d’une base d’installation toujours croissante d’utilisateurs à travers le monde. La société possède des bureaux en Allemagne, aux États-Unis et en Roumanie.
Images et matériaux supplémentaires:
http://www.endpointprotector.fr/fr/index.php/resources/screenshots/endpoint_protector_appliance
http://www.cososys.com/images.html
http://www.cososys.com/press_room.html
Contacts de Presse:
CoSoSys Ltd.
Anca Goron
Téléphone: +40 264 593 110 Ext. 113
E-mail: anca.goron@cososys.com
Mirror Communications
Alina Popescu
Téléphone: +40 741 073753
E-mail: alina@mirror-communications.com

£2.275.000-la plus grande amende pour une perte de données

La compagnie d’assurances Zurich UK a été condamnée par la FSA (Financial Services Authority – L’authorité des Services Financiers) à payer une amende de £2.275.000 pour la perte des détails personnels de 46.000 clients.

Les données perdues contenaient des informations sur l’identité des assurés, mais aussi des détails sur les comptes bancaires, les cartes de crédit, les biens assurés et les mesures de sécurité. Elles se trouvaient sur un disque de sauvegarde non-chiffré qui a été perdu par Zurich Insurance Company South Africa Limited, une compagnie sous contrat avec Zurich UK pour traiter les données des clients.
Le disque a été perdu en août 2008, mais Zurich UK n’a été informée sur cet incident qu’une année plus tard.
FSA a pris la décision d’appliquer cette amende à cause du fait que Zurich UK n’a pas pris les mesures nécessaires pour assurer les systèmes et les contrôles efficaces pour gérer les risques liés à la sécurité des données des clients durant le processus d’outsourcing et pour prévenir la situation dans laquelle les informations perdues pouvaient être utilisées pour des infractions financières.
Un officiel de FSA attire l’attention des entreprises qui activent dans le domaine financier d’analyser les détails de cet incident et d’apprendre des erreurs faites par Zurich UK.
De tels événements peuvent se produire n’importe quand, si long que les compagnies qui traitent des données personnelles et confidentielles ne prennent pas les mesures de sécurité qui s’imposent pour prévenir la perte, le vol ou la fuite d’informations. Une première mesure à prendre dans ces situations est le cryptage de toutes les informations stockées sur des supports externes de mémoire. Ce qui suit sont les politiques de sécurité avancées comme le contrôle d’accès aux données et le contrôle des supports externes de stockage.
banner-sky.jpg Les entreprises ont la responsabilité de protéger les données des clients, un aspect qui est devenu très important aujourd’hui, quand on est exposé à bien des dangers comme le vol d’identité ou la fraude bancaire. La faute des mesures de sécurité affecte non seulement les clients, mais aussi la compagnie, parce que la confiance du publique se diminue après des tels incidents et l’image de marque est endommagée.

La sécurité informatique des entreprises est menacée par les périphériques portables

Il est déjà bien connu le fait que les employés utilisent des périphériques portables non seulement à l’intérieur de l’entreprise, mais aussi quand ils sont en déplacement. Et c’est normal, quand on pense qu’ils sont pratiques, de petites tailles mais d’une grande capacité de stockage et qu’ils se connectent facilement à n’importe quel ordinateur.
Mais il faut considérer aussi les risques auxquels on s’expose en utilisant ce type de dispositifs (ordinateurs portables, disques durs externes, clés USB, Smartphones, BlackBerries, Bluetooth, IPod).
Le risque le plus important est la perte du périphérique (ou le vol). Par exemple, près de 900 ordinateurs portables sont déclarés perdus ou volés chaque semaine à l’aéroport de Paris Charles de Gaulle, et au niveau mondial un ordinateur portable est volé chaque 53 secondes (selon une étude Dell).
Un autre risque à mentionner est lié à l’utilisation des clés USB, qui peuvent contenir des logiciels malveillants ou virus qui copient toutes ou partie des informations qui se trouvent sur le disque dur de l’ordinateur sur lequel elles sont connectées (ce processus s’appelle podslurping). À l’inverse, l’ordinateur peut faire des copies des données qui se trouvent sur les clés USB.
Pour protéger l’intégrité des informations confidentielles d’entreprise, les mesures minimales à prendre sont: implémenter des solutions qui puissent assurer le contrôle des périphériques connectés aux ordinateurs dans le réseau (l’administrateur doit avoir le choix de permettre l’accès d’un certain périphérique et bloquer un autre) et aussi le chiffrement des données sur les supports de stockage externes.
D’autres recommandations pour protéger les données en transit ont été faites par CERTA et par la CNIL.

banner-sky.jpg

D’abord tester, puis décider

Presque toutes les entreprises qui développent des logiciels offrent une version gratuite d’essai de 30 jours. Cette facilité est vraiment une mine d’or: on peut s’apercevoir si l’application correspond à tous nos besoins, si l’utilisation est simple et facile, si le logiciel fonctionne bien avec les autres sur l’ordinateur, si elle consomme trop des ressources, et ainsi de suite.
Les 30 jours de test sont suffisants pour se rendre compte si tout marche bien et si on veut acquérir le logiciel, ou pour identifier les possibles manques fonctionnels. Au bout de ce mois, on aura un logiciel qu’on sait déjà installer, utiliser et gérer.
Les gens font confiance aux logiciels qu’ils peuvent tester avant d’acheter. L’essai gratuit est une garantie: si tu n’est pas content, tu n’achetes pas! Quand on a déjà testé un logiciel, on est sur de notre choix et on sait qu’il n’existe pas un autre qui pourra répondre mieux à nos besoins.
Cette facilité devrait etre exploitée spécialement par les entreprises, qui utilisent des applications offertes par des différents développeurs, pour vérifier comment le logiciel s’intègre dans l’ensemble informatique existant.
Profitez des offres d’essai gratuite de 30 jours pour être sur que vous achetez le logiciel qui sert au mieux vos besoins!
Cososys offre une version d’essai gratuite de 30 jours pour son logiciel de prévention des fuites de données et contrôle des périphériques et pour son logiciel de chiffrement de données.

banner-wood.jpg