Les périphériques comme les lecteurs USB et les imprimantes sont très utiles mais, sans mesures de sécurité adéquates comme une solution DLP déployée, ils présentent un risque important pour l’organisation, avec à la clé la perte de données d'entreprise précieuses. La solution Manage Engine Endpoint DLP Plus permet aux administrateurs de limiter facilement l’accès afin que seuls les périphériques appartenant à des utilisateurs de confiance soient autorisés à afficher et transférer des données sensibles. Elle permet une configuration simple et rapide assurant le contrôle des périphériques et donc la capacité de l’entreprise à remplir d’autres objectifs de conformité en matière de confidentialité.
il existe quatre niveaux d’autorisation que l’on peut accorder pour répondre aux exigences particulières de l’organisation.
Les niveaux d’autorisation sont faciles à configurer. On peut ainsi établir des stratégies selon chaque utilisateur et son cas particulier. Cela s’avère utile, les administrateurs et les utilisateurs bénéficiant d’une flexibilité accrue.
Les utilisateurs internes sont une cause courante de divulgation de données via des appareils. Il s’agit d’employés de l’entreprise ayant un accès légitime aux systèmes du réseau, parfois à l’origine de fuite de données accidentelle ou délibérée. Afin de les en empêcher, il faut appliquer des restrictions d’accès. On peut interdire à un employé normal d’accéder à des données sensibles sans autorisation expresse et ne permettre qu’au personnel habilité de transférer des fichiers sensibles via des appareils tant que ses tâches l’exigent.
La moitié des entreprises manquent de protection contre les lecteurs flash dangereux (étude). Pour une organisation acceptant l’usage des appareils personnels (BYOD), le transfert de données sensibles via un appareil non officiel crée un risque s’il appartient à un acteur malveillant, contient un maliciel ou est perdu ou volé. Malgré le risque, il ne faut pas bannir d’emblée les lecteurs USB. il convient plutôt de n’accorder des autorisations d’appareil qu’aux employés de confiance pour qu’ils puissent accéder à certains ordinateurs.
Les imprimantes sont aussi des périphériques présents dans la plupart des organisations qu’un pirate peut utiliser pour extraire une copie physique de données sensibles à dérober à l’entreprise. Toutefois, il n’existe aucune alternative aux imprimantes et il faut donc renforcer leur sécurité. La solution permet de créer des stratégies pour autoriser l’utilisation d’imprimantes pour des fichiers normaux, mais la restreindre à certaines (voire aucunes) pour les fichiers cruciaux contenant des données sensibles.