Les données constituant l’un des actifs clés d’une organisation, il est impératif que seuls les utilisateurs dûment approuvés accèdent aux fichiers contenant des informations sensibles. Device Control Plus permet à l’administrateur de bloquer efficacement tous les acteurs malveillants et de n’attribuer des autorisations d’accès aux fichiers qu’aux utilisateurs de confiance. L’administrateur peut aussi accorder divers niveaux d’accès aux appareils aux individus autorisés. Selon la crédibilité et la finalité de l’utilisateur, il l’autorise à simplement afficher ou à transférer certains types de données.
Les données d’une organisation sont souvent classées selon divers degrés de sensibilité. Alors que l’on peut mettre publiquement à disposition certaines données à des fins comme la vente et la publicité, la plupart des autres restent en général privées et sécurisées dans des enceintes matérielles qu’héberge la société, comme des serveurs hautement protégés. L’administrateur exploite Device Control Plus pour établir un système d’accès aux fichiers qui accorde des autorisations exclusives à un certain nombre d’utilisateurs vérifiés pour qu’ils puissent afficher ou copier des données confidentielles pertinentes (propriété intellectuelle, marques de commerce et profils de client à caractère personnel ou professionnel).
Cette autorisation d’accès aux fichiers est le niveau élémentaire, recommandé pour les utilisateurs de base. Une option de lecture seule permet toujours aux membres d’une équipe d’obtenir l’information requise sans modifier les données ou leur emplacement. En affectant des autorisations d’accès aux fichiers pour constituer un système de fichiers en lecture seule, les administrateurs peuvent maintenir une structure organisée tout en veillant à l’intégrité des données vitales. Cela évite aussi la fuite de données et les attaques résultant du déplacement de données légitimes et leur mélange à du contenu malveillant, comme les scripts de site à site.
Si on active l’option de création de fichiers, un utilisateur peut extraire des données de l’ordinateur et les transférer vers des périphériques. Au besoin, il peut aussi modifier les données sur l’appareil. Veillez néanmoins à préserver les données d’origine avec la copie shadow de fichiers, fonction de sécurité qui produit des copies des données transférées et les stocke dans un partage réseau protégé.
Dans Device Control Plus, les autorisations de système de fichiers offrent aussi une option pour permettre le déplacement de fichiers d’un appareil vers un ordinateur. On ne doit activer l’option que pour des utilisateurs de confiance. Sinon, il se peut que des scripts ou des programmes malveillants infiltrent discrètement l’ordinateur. Cela peut avoir des effets négatifs sur le matériel et les logiciels, d’où des risques de mauvais fonctionnement du système.
Si un utilisateur est reconnu comme un employé, on doit lui accorder des autorisations de déplacement de fichiers pour des opérations comme le regroupement de données dans un espace sûr. Cela peut inclure des données client obtenues via des événements ou des programmes de marketing, des fichiers créés sur des postes de travail distants, etc.
L’énorme volume de données sensibles et confidentielles résidant dans des réseaux privés rend impératif d’établir une approche méthodique pour attribuer des autorisations d’accès aux fichiers. Le contrôle d’accès aux fichiers est le dispositif consistant à accorder ou refuser l’accès d’un utilisateur à certains fichiers. Il garantit que les utilisateurs autorisés disposent de données suffisantes, mais les protège des intrus malveillants tentant de lancer des attaques ou d’initier des violations de données.
Des mécanismes de contrôle d’accès aux fichiers s’imposent pour empêcher qu’un exploit permette à un intrus de prendre le contrôle total d’un réseau. Examinons un exemple concernant l’attaque Read It Twice!, qui a lieu via l’utilisation illicite de périphériques USB. Dans cette attaque, lorsqu’un support amovible de masse infecté est connecté à un ordinateur, il peut altérer le contenu du système et détourner le contrôle de tout son stockage de données. Dans ce cas, le contrôle d’accès aux fichiers offre un moyen efficace d’assurer qu’un support amovible non autorisé, ainsi que les utilisateurs malveillants tentant d’accéder à un système, sont rapidement détectés et bloqués.
La création de stratégies de contrôle d’accès aux fichiers devient un processus rapide et facile. On peut créer des modèles généraux de stratégie d’accès aux fichiers pour chaque type de niveau d’employé. C’est l’une des étapes du déploiement d’un contrôle d’accès basé sur le rôle, dispositif visant à attribuer aux utilisateurs un accès selon leurs rôles et tâches. Device Control Plus le permet. Lorsqu’on ajoute un nouvel utilisateur, on peut facilement intégrer son ordinateur à un groupe précis et dupliquer le modèle de stratégie, le modifier selon les besoins, puis le déployer rapidement. Cette méthode veille à suivre un protocole de sécurité clair et concis pour l’accès aux fichiers de chaque utilisateur.
Les membres d’une organisation pouvant obtenir à tout moment de nouvelles données et effectuer diverses tâches, il faut ajuster les autorisations d’accès aux fichiers selon leurs besoins. Device Control Plus veille à répondre rapidement aux besoins de chacun, en permettant toujours de modifier les autorisations en quelques instants si nécessaire.
Device Control Plus permet d’accorder facilement à la plupart des utilisateurs un accès en lecture seule, les privilèges supérieurs comme la création de fichiers sur un appareil restant temporaires ou ponctuels. On peut affecter une stratégie à niveau d’accès supérieur à quelques utilisateurs de confiance, comme les administrateurs et les directeurs. En accordant des autorisations selon la réputation et les tâches des utilisateurs, on prévient avec soin les attaques internes dues à des cas de réaffectation de privilèges.
Évitez les exploits liés aux fichiers avec un outil efficace de contrôle d’accès aux fichiers, en téléchargeant une version d’évaluation gratuite de 30 jours de Device Control Plus !