Logo PG Software

Aligner l'informatique
sur l'entreprise

ManageEngine conçoit des logiciels complets de gestion IT
pour tous vos besoins opérationnels.

Nous vous proposons des solutions complètes et simples, même pour vos problèmes de gestion informatique les plus difficiles, de la sécurité de votre entreprise, à la haute disponibilité et à la satisfaction de vos utilisateurs. Nous réunissons l'informatique pour que vous n'ayez pas à le faire.

  1. Active DirectoryActive Directory
  2. HelpDesk Help desk
  3. Desktop and Mobile Desktop et Mobile
  4. Network and Server Réseaux et Serveurs
  5. ApplicationApplication
  6. SecuritySécurité IT
  7. Analytics Analytics
  8. CloudCloud
Webinaire Octobre 2022
WEBINAIRE

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min5

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

Livre blanc Endpoint Central
E-BOOK GRATUIT

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

10 moyens de lutter contre les cyberattaques et les violations de données dans le secteur des soins de santé

idc-marketplace

Zoho (ManageEngine) a été classé parmi les Leader dans l'IDC MarketScape 2022 concernant le marché de la gestion unifiée des terminaux (UEM)

180 000 entreprises dans 190 pays font confiance à ManageEngine pour gérer leur IT.

Neuf entreprises du Fortune 100 sur dix nous font confiance.

Contrôle d'accès aux fichiers

Le défi de la détermination des autorisations des systèmes de fichiers

Compte tenu de la grande quantité d'informations sensibles et confidentielles que recèlent les réseaux privés, il est impératif d'adopter une approche méthodique pour accorder des autorisations d'accès aux fichiers. Le contrôle d'accès aux fichiers est la technique qui consiste à attribuer ou à restreindre l'accès des utilisateurs à certains fichiers. Il garantit que des informations suffisantes sont fournies aux utilisateurs autorisés, mais qu'elles sont protégées contre les intrus malveillants qui tentent de lancer des attaques basées sur des fichiers ou d'initier des incidents de violation de données.

Les mécanismes de contrôle d'accès aux fichiers sont nécessaires pour empêcher les exploitations qui peuvent amener un intrus à prendre le contrôle total d'un réseau. Voyons un exemple de l'attaque "Read It Twice!", qui se produit par l'utilisation illicite de périphériques USB. Dans cette attaque, une fois qu'un périphérique de masse amovible infecté est connecté à un ordinateur, il peut modifier le contenu des fichiers de ce système et détourner le contrôle de l'ensemble du réservoir de données de ce système. Dans de tels cas, le contrôle d'accès aux fichiers est également une approche efficace pour garantir que tout périphérique amovible non autorisé, ainsi que les utilisateurs malveillants qui tentent d'accéder à vos systèmes, sont rapidement détectés et arrêtés.

Comment mettre en œuvre le contrôle d'accès aux fichiers avec Device Control Plus

Les informations au sein d'une entreprise sont souvent classées selon différents degrés de sensibilité. Si certaines données peuvent être rendues publiques à des fins de vente et de publicité, la plupart des autres informations sont généralement privatisées et sécurisées dans des bastions matériels hébergés par l'entreprise, tels que des serveurs hautement protégés. Ce système d'accès aux fichiers est mis en œuvre car les informations exclusives peuvent être des informations sur la propriété intellectuelle, les marques commerciales et les profils de clients personnels et liés à l'entreprise.

Accès aux fichiers en lecture seule

Cette autorisation d'accès au dossier est le niveau d'accès le plus élémentaire, et est recommandée pour les employés ordinaires. Une option de lecture seule permet toujours aux membres de l'équipe d'obtenir les connaissances dont ils ont besoin sans modifier les données ou leur emplacement. En attribuant des autorisations d'accès aux fichiers pour constituer un système de fichiers en lecture seule, les administrateurs peuvent maintenir une structure de fichiers organisée tout en veillant à ce que les informations vitales soient conservées intactes. Cela permet également d'éviter les fuites de données, ainsi que les attaques qui découlent du déplacement de données légitimes et de leur croisement avec des informations malveillantes, telles que les scripts intersites.

Création de fichiers dans des dispositifs USB, et modifications ultérieures

Si l'option de création de fichiers est activée, les appareils peuvent extraire des données de l'ordinateur et les transférer sur leurs périphériques. Si nécessaire, l'utilisateur peut également modifier les données contenues dans l'appareil. Soyez assuré que les données originales peuvent toujours être préservées grâce à la duplication de fichiers, un dispositif de sécurité qui produit des copies des données transférées, qui sont ensuite stockées dans un réseau protégé.

Déplacement de fichiers depuis des périphériques USB vers un ordinateur

Dans les autorisations du système de fichiers de Device Control Plus, il existe également un paramètre permettant de déplacer des fichiers du périphérique vers un ordinateur. Cette option ne devrait être autorisée que pour les utilisateurs de confiance ; sinon, il est possible que des scripts et des logiciels malveillants soient discrètement acheminés vers l'ordinateur. Cela peut avoir des conséquences négatives sur le matériel et les logiciels, qui peuvent à leur tour entraver le bon fonctionnement de la machine.

Exemple de cas d'utilisation pour permettre des autorisations de mouvement de fichiers

Si les utilisateurs sont reconnus comme des membres du personnel, ils doivent recevoir des autorisations de déplacement de fichiers pour des activités telles que la centralisation de données dans un espace sécurisé. Il peut s'agir de données sur les clients obtenues dans le cadre d'événements ou de programmes de marketing, de fichiers créés sur des postes de travail distants, etc.

Quels sont les avantages du contrôle de l'accès aux dossiers ?

Créer une attribution systématique et reproductible des autorisations

La création de politiques de contrôle d'accès aux fichiers est un processus rapide et facile. Des modèles généraux de politiques d'accès aux fichiers peuvent être créés pour chaque type de niveau d'employé. C'est l'une des étapes de la mise en œuvre du contrôle d'accès basé sur les rôles (RBAC) , qui est une technique permettant d'attribuer aux utilisateurs un accès basé sur leurs rôles et leurs tâches et qui peut être réalisée à l'aide de Device Control Plus. Chaque fois qu'un nouvel utilisateur est introduit, son ordinateur peut être facilement ajouté à un groupe personnalisé, et le modèle de politique peut être dupliqué, modifié pour ses besoins spécifiques, puis déployé sans problème. Cette approche garantit le respect d'un protocole de sécurité d'accès aux fichiers clair et concis pour chaque utilisateur.

Efficacité opérationnelle

Étant donné que les membres d'une entreprise peuvent continuellement obtenir de nouvelles informations et effectuer des tâches variées, les autorisations d'accès aux fichiers doivent être ajustées pour correspondre à leurs nouvelles exigences en matière d'accès aux données. Device Control Plus garantit que les besoins de chacun peuvent être satisfaits en temps voulu, car les autorisations peuvent toujours être modifiées en quelques minutes seulement lorsque cela est nécessaire.

Tenir à distance les éventuelles violations de données

Avec Device Control Plus, la majorité des utilisateurs peuvent facilement se voir accorder un accès en lecture seule, tandis que des privilèges plus élevés, tels que la création de fichiers dans les appareils, peuvent être accordés temporairement sur une base ad hoc. Quant aux politiques avec un niveau d'accès plus élevé, elles peuvent être accordées à quelques utilisateurs de confiance, tels que les administrateurs et le personnel de direction. En accordant des autorisations basées sur la réputation et les tâches des utilisateurs, les attaques d'initiés dues à des scénarios d'escalade de privilèges peuvent être habilement évitées.

Évitez les exploitations basées sur des fichiers grâce à un logiciel efficace de contrôle d'accès aux fichiers, téléchargez un essai gratuit de 30 jours de Device Control Plus!

Évaluez une version de démonstration gratuite et entièrement fonctionnelle
de n'importe lequel de nos produits avant de les télécharger.

Tous les produits

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.