Logo PG Software

Aligner l'informatique
sur l'entreprise

ManageEngine conçoit des logiciels complets de gestion IT
pour tous vos besoins opérationnels.

Nous vous proposons des solutions complètes et simples, même pour vos problèmes de gestion informatique les plus difficiles, de la sécurité de votre entreprise, à la haute disponibilité et à la satisfaction de vos utilisateurs. Nous réunissons l'informatique pour que vous n'ayez pas à le faire.

  1. Active DirectoryActive Directory
  2. HelpDesk Help desk
  3. Desktop and Mobile Desktop et Mobile
  4. Network and Server Réseaux et Serveurs
  5. ApplicationApplication
  6. SecuritySécurité IT
  7. Analytics Analytics
  8. CloudCloud
Webinaire Octobre 2022
WEBINAIRE

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min5

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

Livre blanc Endpoint Central
E-BOOK GRATUIT

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

Une gestion avancée des identités et des utilisateurs AD avec les fichiers CSV !

À la demande > Durée : 30 min

10 moyens de lutter contre les cyberattaques et les violations de données dans le secteur des soins de santé

idc-marketplace

Zoho (ManageEngine) a été classé parmi les Leader dans l'IDC MarketScape 2022 concernant le marché de la gestion unifiée des terminaux (UEM)

180 000 entreprises dans 190 pays font confiance à ManageEngine pour gérer leur IT.

Neuf entreprises du Fortune 100 sur dix nous font confiance.

Qu'est-ce qu'un périphérique de confiance ?

Un périphérique de confiance est un périphérique qui est fréquemment utilisé à des fins importantes et une liste de périphériques de confiance est une synthèse de ces périphériques. Cette liste doit être courte et exclusive, c'est-à-dire que seuls les périphériques utilisés habituellement par des employés hautement autorisés doivent être mentionnés. Tous les autres périphériques peuvent être bloqués ou n'être autorisés à accéder à des informations limitées qu'à titre conditionnel.

Pourquoi est-il important de tenir des listes de dispositifs de confiance ?

De nombreuses entreprises, dans l'esprit de préserver la liberté de travail des employés, n'imposent pas souvent de conditions concernant l'utilisation des périphériques. En effet, ces périphériques sont utiles à bien des égards, notamment en permettant de transférer facilement des fichiers multimédia et autres vers d'autres machines. Toutefois, tout en se concentrant sur cet avantage, les entreprises peuvent finir par négliger les risques de cybersécurité potentiellement dangereux qui peuvent être causés par l'utilisation de périphériques supplémentaires, tels que les introductions de logiciels malveillants par des intrus ou les fuites de données.

Alors comment les administrateurs informatiques peuvent-ils encore permettre aux employés de conserver le privilège de disposer de périphériques tout en s'assurant que toutes les cyber-menaces associées soient complètement éliminées ? Une solution simple mais efficace consiste à dresser une liste de dispositifs de confiance.

Comment ajouter des dispositifs de confiance dans Device Control Plus ?

La liste des périphériques de confiance de Device Control Plus contient tous les périphériques mis sur liste blanche par l'administrateur. Chaque périphérique peut être ajouté de l'une des manières suivantes :

Sélection des chemins d'accès aux instances du périphérique

Sur la page Dispositifs de confiance, chaque dispositif individuel peut être identifié et ajouté à la liste en fonction de son chemin d'instance, qui comprend les paramètres caractéristiques du dispositif tels que le type de dispositif, le nom du vendeur, le modèle et l'ID unique du dispositif. Se reporter à ce document pour trouver le chemin de l'instance du dispositif.

Lors de l'ajout de nouveaux périphériques qui n'ont pas été repérés, le chemin d'accès à l'instance du périphérique doit être trouvé et copié manuellement. Toutefois, pour les périphériques qui ont été précédemment détectés sur le réseau, les chemins des instances de périphériques seront affichés automatiquement dans la console. Les chemins des instances de périphériques peuvent également être téléchargés pour les périphériques de confiance en important un fichier CSV. Une fois les chemins saisis, chaque périphérique peut facilement être ajouté à la liste.

Utilisation de métacaractères

Les entreprises fournissent généralement à leurs employés des périphériques achetés par l'entreprise et destinés à être utilisés dans le cadre du travail. Ces périphériques sont souvent achetés en gros, et sont de la même construction et du même type et/ou acquis auprès du même vendeur. Comme tous ces périphériques ont été achetés par décret, ils peuvent être directement classés comme des périphériques de confiance. Cependant, il peut être fastidieux d'ajouter ces dispositifs un par un ; au lieu de cela, la fonction métacaractères permet aux administrateurs d'ajouter tous ces périphériques simultanément en remplaçant un ou plusieurs des éléments d'identification dans les chemins d'instance des périphériques par un caractère de remplacement tel que (*) ou ( ?). Se référer à ce document pour des étapes plus détaillées sur les modèles de métacaractères.

Les avantages de créer des listes de " périphériques de confiance "

Permettre à l'administrateur d'établir un contrôle total sur le périmètre du réseau

Device Control Plus permet aux administrateurs informatiques de détecter et de classer avec vigilance les périphériques en trois catégories principales : les périphériques de confiance, qui sont des périphériques sur liste blanche appartenant au personnel clé ; les périphériques autorisés, qui sont des périphériques auxquels on accorde des autorisations restrictives avec une mobilité minimale ; et les périphériques bloqués, qui sont tous les autres périphériques qui sont sur liste noire par défaut et dont les propriétaires doivent envoyer une demande directement aux administrateurs en indiquant des raisons suffisantes quant aux activités qu'ils souhaitent mener, afin d'obtenir tout type d'accès. Ce modèle de sécurité comble toute faille de sécurité potentielle pour les intrus, et positionne l'administrateur informatique comme l'autorité ultime lorsqu'il s'agit de décider quels périphériques sont autorisés à pénétrer sur le réseau.

Gestion efficace de l'inventaire

En tenant à jour une liste de périphériques de confiance avec Device Control Plus, il est plus facile de repérer tout périphérique suspect existant au sein du réseau. Si ces périphériques douteux ne font pas partie de l'inventaire officiel, il est également possible de repérer les failles de sécurité exactes qui ont pu être exploitées pour y pénétrer. Il arrive souvent que les administrateurs doivent accorder l'accès à un périphérique spécifique, système par système, c'est-à-dire que si chaque ordinateur doit être fréquemment consulté par un ensemble particulier de périphériques à des fins autorisées, seuls ces périphériques doivent être autorisés à y accéder. La gestion exacte des périphériques qui interagissent avec les systèmes peut également être facilitée par la composition d'une liste de périphériques de confiance, car il est possible d'en créer une pour chaque ordinateur.

Éliminer toutes les possibilités de menaces internes

Disposer d'une liste de périphériques de confiance est un moyen facile de déterminer à qui accorder des privilèges plus importants sans risque d'escalade des privilèges ou de scénarios potentiels de divulgation d'informations en raison d'acteurs malveillants. Comme il est recommandé de n'ajouter à la liste que les périphériques appartenant aux chefs de service, les autorisations d'accès et de transfert de fichiers peuvent également être accordées aux périphériques de confiance, en plus des fonctionnalités de base telles que la visualisation des informations. Ainsi, les utilisateurs autorisés peuvent récupérer les données nécessaires à l'accomplissement de leurs tâches spécialisées sans être confrontés à des obstacles bureaucratiques excessifs. En outre, comme ces périphériques sont soigneusement choisis et vérifiés comme appartenant à des employés de confiance, les administrateurs informatiques peuvent être assurés que la probabilité d'un incident de violation de données par une attaque interne est pratiquement inexistante.

Maintenez des listes de dispositifs de confiance et sécurisez votre réseau contre les activités illicites des dispositifs ; téléchargez une version d'essai gratuite de 30 jours de Device Control Plus et essayez cette fonction dès aujourd'hui !

Évaluez une version de démonstration gratuite et entièrement fonctionnelle
de n'importe lequel de nos produits avant de les télécharger.

Tous les produits

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.