5 meilleurs logiciels et outils de contrôle de périphériques
L'installation critique qui permet prévention contre la perte de données les systèmes pour bloquer le vol de données sont le contrôle des appareils
« Appareil » fait partie de ces mots qui peuvent avoir plusieurs significations en informatique. Par exemple, les points de terminaison sont souvent appelés périphériques, et les périphériques des points de terminaison sont également appelés périphériques. Cependant, dans le monde de la prévention des pertes de données, « appareil » fait référence aux périphériques.
Voici notre liste des cinq meilleurs logiciels de contrôle d’appareils :
- Contrôle des appareils CrowdStrike Falcon CHOIX DE L'ÉDITEUR Un système basé sur le cloud qui fonctionne via des agents pour Windows et macOS pour évaluer et contrôler les périphériques USB connectés aux ordinateurs de bureau de l'entreprise. Démarrez un essai gratuit de 15 jours.
- ManageEngine DataSecurity Plus Ce package fournit un service complet de prévention des pertes de données en trois modules interdépendants. Contrôlez ou bloquez les transferts de données et protégez les fichiers contre la falsification avec ce logiciel sur site pour Windows Server.
- Protecteur de point de terminaison Ce package combine la détection des menaces et la prévention des pertes de données et comprend la découverte électronique et l'audit des droits d'accès ainsi que les contrôles des appareils. Déployez dans le cloud ou en tant qu'appliance virtuelle.
- Gardien numérique DLP Cette plate-forme cloud comprend des moniteurs de points de terminaison et de réseaux pour contrôler les mouvements de données, et elle est également capable d'inscrire des services cloud dans son système de protection. De plus, il contient des périphériques, notamment des ports USB, des e-mails, des imprimantes, des fax et des utilitaires de transfert de fichiers pour gérer les mouvements de données autorisés. Les agents sont disponibles pour Windows, macOS et Linux.
- Teramind DLP Ce package cloud offre une détection des menaces et un suivi des performances des employés ainsi qu'une prévention des pertes de données. De plus, le système comprend des contrôles sur les points d'exfiltration de données via ses agents de point final.
Vous pouvez en savoir plus sur chacune de ces options dans les sections suivantes.
Le contrôle des appareils n’implique pas seulement le blocage de tous les mouvements de données sur ces périphériques ou la désactivation des interfaces – bien que ce soient deux stratégies que vous pouvez adopter. Au lieu de cela, sophistiqué Contrôle de l'appareil permet à certaines personnes de déplacer certains types de données vers des périphériques : les règles déterminant qui peut déplacer quelles données peuvent constituer une matrice complexe de groupes et de classes d'utilisateurs.
Les fondements du contrôle des appareils
Le contrôle des appareils ne fonctionne pas de manière isolée. Cette matrice indiquant qui peut déplacer quelles données doit être mise en place. Les systèmes qui incluent un logiciel de contrôle des appareils incluent également des méthodes automatisées pour aider à construire cette base de règles, connues sous le nom de « politiques de sécurité .»
Une entreprise ne peut appliquer qu’une seule politique de sécurité. Cependant, c'est rare. Ainsi, la base de règles de contrôle des appareils est constituée d’une liste de politiques de sécurité.
Pour définir une politique de sécurité, vous avez besoin d'un groupe d'utilisateurs du gestion des droits d'accès système fonctionnant sur le système protégé et une liste de types de données.
Le but du contrôle des appareils
Des systèmes de prévention des pertes de données et leurs mécanismes de contrôle des appareils sont nécessaires pour prévenir le vol de données. Toutes les données que vous détenez sur votre système sont nécessaires, sinon elles seraient supprimées. Non seulement ces informations sont utiles, mais elles ont de la valeur. Même s'il s'agit peut-être simplement de données de travail pour votre entreprise qui permettent à l'entreprise de gagner de l'argent grâce à ses produits, ces données elles-mêmes peuvent rapporter de l'argent à d'autres personnes.
De nombreux voleurs de données ont déjà en tête un acheteur bien rémunéré : votre entreprise . L’annonce d’une perte de données peut gravement nuire à la réputation d’une entreprise et lui faire perdre des ventes et des contrats. Payer des voleurs pour qu'ils gardent le silence sur la divulgation est souvent le moyen le moins coûteux de gérer un événement de perte de données.
Si votre entreprise stocke des informations sur des particuliers, appelées informations personnellement identifiables (PII), il doit être conforme aux normes de confidentialité des données . Le fait de ne pas protéger les informations personnelles peut entraîner des amendes et expose également l'entreprise à des poursuites de la part des personnes auxquelles se rapportent les données volées.
Les entreprises qui détiennent des informations personnelles doivent s'assurer que leurs fournisseurs susceptibles d'avoir besoin de traiter ou de stocker leurs informations personnelles sont conforme avec la norme pertinente. Ainsi, si un vol de données se produit et que la connaissance de ce bordereau devient publique, votre entreprise perdra tous ses contrats avec des entreprises respectant les normes de confidentialité des données.
Il existe des normes sectorielles en vigueur aux États-Unis et ailleurs que votre entreprise devra peut-être suivre. Des exemples en sont les Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) pour les processeurs de paiement par carte de crédit et le Loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA), qui concerne le secteur de la santé.
Il existe également des normes spécifiques à l'emplacement. Des exemples en sont les projets de l’UE Règlement Général sur la Protection des Données (RGPD) et le Loi californienne sur la protection de la vie privée des consommateurs (CCPA). Dans ces cas, il existe également des règles pour suivre l'emplacement où les données sont stockées et l'emplacement où se trouvent ceux qui accèdent aux informations.
Création de politiques de sécurité
Les politiques de sécurité qui dictent le comportement des contrôles des appareils nécessitent une liste d’instances de données considérées comme sensibles et un ensemble clair d’autorisations d’accès. Il est donc nécessaire d'utiliser un Découverte électronique service pour découvrir tous les emplacements de données, puis trier quelles instances sont sensibles, doivent être protégées et n'ont pas besoin d'être incluses dans le programme.
La mise en œuvre de contrôles des appareils sur les données nécessite également un niveau de droits d’accès plus acceptable. Existant Groupes d'utilisateurs dans votre système de gestion des droits d'accès doivent être divisés afin que les utilisateurs puissent avoir accès uniquement à un type spécifique de données sensibles et éventuellement également à un emplacement particulier. Cette tâche d'organisation des droits d'accès nécessite une fonction d'audit.
Implémentation des contrôles des appareils
Les contrôles des appareils se concentrent principalement sur les périphériques qui se connectent directement à l'ordinateur via un port. Ces jours, Connecteurs USB ont tendance à dominer, et les périphériques USB sont donc particulièrement intéressants. Naturellement, cette catégorie d'appareils comprend les clés USB. De plus, certains produits grand public disposent d'une carte mémoire et peuvent se connecter via un port USB, comme les appareils photo numériques.
Les périphériques ne doivent pas toujours être connectés directement à l’ordinateur par un câble. Il est également possible de mettre ces appareils en réseau afin de pouvoir les partager entre plusieurs ordinateurs. Les appareils de cette catégorie comprennent imprimantes et Télécopieurs .
En règle générale, les contrôles des appareils s'étendent au contrôle complet de tous les canaux d'exfiltration de données. Ainsi, ces outils analysent également e-mail pièces jointes et applications de chat . En outre, ils surveilleront également en permanence le trafic réseau pour détecter les protocoles de transfert de fichiers, tels que FTP et les versions sécurisées, SFTP et FTPS . Malheureusement, les protocoles de transfert sécurisés protègent le contenu des transferts par cryptage, de sorte que la charge utile réelle des données de ce trafic ne peut pas être lue. Cependant, les systèmes de protection contre la perte de données peuvent contrôler l'accès aux interfaces qui lancent ces systèmes de transfert.
Le meilleur logiciel de contrôle d'appareil
Il est rare d’installer un outil de contrôle d’appareil autonome car les bases permettant à ces systèmes de fonctionner sont également nécessaires. Les packages qui incluent le contrôle des appareils et toutes les fonctions de recherche qui élaborent des politiques de sécurité sont appeléssystèmes de prévention des pertes de données.
Notre méthodologie de sélection des logiciels de contrôle des appareils
Nous avons examiné le marché des systèmes de prévention des pertes de données et analysé les outils en fonction des critères suivants :
- Une fonction qui scannera tous les canaux d'exfiltration de données
- Un système de support pour la découverte et la classification continues des données sensibles
- Un auditeur qui réorganise les structures de gestion des droits d'accès
- Une bibliothèque de contrôles prédéfinis pour la conformité aux normes spécifiques de confidentialité des données
- Agents de point de terminaison pour tous les principaux systèmes d'exploitation
- Une opportunité d'évaluation gratuite via un essai gratuit ou un système de démonstration
- Un rapport qualité-prix qui fournit un système de contrôle des appareils entièrement fonctionnel dans le cadre d'un package de prévention des pertes de données
Nous avons créé une liste de systèmes de protection adaptés aux données sensibles en tenant compte de ces critères de sélection.
1. Contrôle des appareils CrowdStrike Falcon (ESSAI GRATUIT)
Contrôle des appareils CrowdStrike Falcon fonctionne à partir du cloud, mais il installe un agent de périphérique sur chaque point de terminaison inscrit dans le système de protection. Ces rentes sont disponibles pour les fenêtres et macOS . L'outil peut être utilisé individuellement ou en combinaison avec Aperçu du faucon , qui est un système coordonné de détection et de réponse des points finaux. Les utilisateurs de Falcon Insight bénéficient d'une meilleure visibilité sur tous les appareils, jusqu'aux emplacements USB individuels.
La première action de l'outil est de analyse tous les emplacements USB et enregistrez dans le tableau de bord tous les périphériques USB connectés. Le système de contrôle des appareils analyse l'appareil connecté et en extrait Caractéristiques .
L'administrateur doit configurer Une police d'écriture pour les périphériques USB, qui peuvent être appliqués différemment par point de terminaison ou peuvent être alloués à un groupe de points de terminaison, ou à tous les points de terminaison. Les options disponibles dans une stratégie consistent à bloquer tous les appareils, à autoriser l'accès en lecture seule, la lecture et l'écriture, ou la lecture, l'écriture et l'exécution.
Une fois que le système Falcon Device Control fonctionne pour un point final, l'outil enregistrer tous les événements liés aux périphériques USB, en notant la date et l'heure, le numéro de série du périphérique et l'action qui s'est produite.
Si vous êtes également abonné à Aperçu du faucon CrowdStrike , les écrans du module Device Control sont intégrés à la console Insight. L'ensemble des deux outils unifiera également les statistiques d'état en direct et les rapports d'activité.
Avantages:
- Options pour appliquer une stratégie par point de terminaison, pour un groupe ou pour tous les points de terminaison
- Agents pour Windows et macOS
- Enregistre toutes les activités liées à l'USB
Les inconvénients:
- Ne fournit pas de contrôles spécifiques pour les données sensibles
Vous pouvez essayer le logiciel sur unEssai gratuit de 15 jours.
LE CHOIX DES ÉDITEURS
Contrôle des appareils CrowdStrike Falcon est notre premier choix en matière de logiciels et d'outils de contrôle des appareils, car il peut être intégré à un système complet de sélection et de réponse des points de terminaison fourni à partir du cloud. Vous pouvez centraliser la supervision de tous vos terminaux, sur tous les sites, et même ceux situés au domicile des télétravailleurs.
Télécharger:Commencez un essai GRATUIT de 15 jours
Site officiel:https://go.crowdstrike.com/try-falcon-prevent.html
TOI:Basé sur le cloud avec des agents pour Windows et macOS
deux. ManageEngine DataSecurity Plus
ManageEngine DataSecurity Plus comprend trois modules : audit des serveurs de fichiers, évaluation des risques liés aux données et prévention des fuites de données. Le Audit du serveur de fichiers Le système assure la surveillance de l'intégrité des fichiers et le Données, évaluation des risques L'unité crée des politiques de sécurité en auditant les droits d'accès et en découvrant et en classant les données sensibles. Finalement, le Prévention des fuites de données Le service est l'endroit où le contrôle des appareils est implémenté.
Les contrôles de périphérique de ce package surveillent en permanence les points de terminaison pour détecter tous les périphériques qui y sont connectés. Cela se fait principalement via Ports USB . Cependant, le système analyse également les connexions réseau vers d'autres appareils, tels que imprimantes et télécopies . Lorsque l'un de ces appareils est détecté, le contrôleur surveille tout mouvement de données, conformément aux politiques de sécurité que vous avez définies. Ces politiques peuvent être préchargées à partir de modèles répondant à des normes spécifiques de confidentialité des données.
Tout point final doté de capacités sans fil peut faciliter le transfert de données sans avoir besoin de connecter directement les périphériques. DataSecurity Plus analyse donc également les systèmes sans fil, tels que Bluetooth et Wifi, pour l’activité des données. CD et Lecteurs de DVD sont également surveillés. Les contrôles des données s'étendent au-delà des activités des appareils pour inclure la surveillance des clients de messagerie et des applications de chat. Le service est également capable de contrôler les mouvements de données effectués par les utilitaires de transfert de fichiers.
Ce système peut appliquer un ensemble complexe de politiques de sécurité des données qui définissent quels utilisateurs peuvent déplacer ou modifier quelles données. ManageEngine DataSecurity Plus fonctionne sur Serveur Windows, et vous pouvez l'obtenir sur un 30 jours d'essai gratuit .
Avantages:
- Découverte et classification des données sensibles
- Contrôle des périphériques connectés, des transferts sans fil, de la messagerie électronique, des applications de chat, des utilitaires de transfert de fichiers, des imprimantes et fax réseaux et du stockage amovible.
- Politiques de sécurité prédéfinies pour la conformité aux normes
Les inconvénients:
- Aucune option SaaS
3. Protecteur de point de terminaison
Protecteur de point de terminaison combine la détection des menaces et la prévention des pertes de données (DLP). Le cœur du système DLP est le contrôle des appareils. Les contrôles sont mis en œuvre via le gestionnaire de droits d'accès fonctionnant sur le système protégé et un système eDiscovery.
Le système Endpoint Protector est contrôlé à partir d'un serveur central et mis en œuvre via des agents de point final. Ces agents sont disponibles pour les fenêtres , macOS , et Linux . Ils peuvent continuer à contrôler les périphériques et autres activités liées aux données même lorsque le point final est hors ligne et injoignable par le serveur Endpoint Protector.
L'utilisateur accède au tableau de bord pour le DLP et configure des politiques de sécurité, et il est possible de spécifier des paramètres qui implémentent des normes spécifiques de confidentialité des données en sélectionnant un modèle. Le serveur audite le gestionnaire des droits d'accès sur site et crée des groupes d'utilisateurs qui se coordonnent avec le catégories de données sensibles qu'Endpoint Protector utilise.
Une fois ces bases en place, le serveur Endpoint Protector recherche le réseau et découvre tous les points de terminaison. Il installe ensuite les programmes agents et analyse les périphériques à la recherche de ports périphériques . Si des appareils sont connectés, ils sont enregistrés. Cependant, l'agent continuera à surveiller et détectera les nouveaux appareils lorsqu'ils se connecteront. Le système surveillera également les systèmes de messagerie et de chat, les utilitaires de transfert de fichiers et les connexions à imprimantes et télécopies .
Les agents recherchent des données et identifient les instances sensibles. Ceux-ci sont ensuite classés pour les contrôles. Une fois cette tâche terminée, la protection des données peut commencer. Le découverte de données Le cycle continue de fonctionner, enregistrant toutes les nouvelles instances à des fins de protection.
Protecteur de point de terminaison est un bon choix pour un outil de contrôle de périphérique. Il combine un module local pour des contrôles immédiats, même hors ligne, avec un serveur central de coordination qui diffuse les politiques de sécurité dans toute l'entreprise. De plus, ce système offre une gamme d'options de déploiement allant du SaaS au service cloud et à l'appliance virtuelle. Les agents de point de terminaison pour Windows, macOS et Linux couvrent tous les systèmes bureautiques.
Avantages:
- Contrôle les périphériques connectés aux points finaux ainsi que les imprimantes et les fax en réseau
- Surveille les activités de données sur la messagerie électronique, les applications de chat et les utilitaires de transfert de fichiers
- Comprend un système de découverte et de classification des données sensibles
- Audite les autorisations des droits d’accès
- Propose des modèles pour les politiques de sécurité de conformité aux normes
Les inconvénients:
- Ce serait bien d'avoir une limitation du débit de données
Endpoint Protector est disponible en tant que service sur Azure, GCP et AWS, et CoSoSys le propose en tant que plate-forme SaaS à partir de ses serveurs. Il est également possible d'obtenir le système sous forme de progiciel pour une installation en tant qu'appliance virtuelle. Offert comme une plateforme SaaS hébergée et est également disponible en tant que service sur AWS , GCP , et Azur . Vous pouvez également installer le progiciel sur site sur une VM. Enfin, vous pouvez évaluer Endpoint Protector en accédant une démo .
Quatre. Gardien numérique DLP
Gardien numérique DLP est un service basé sur le cloud qui fournit tous les éléments de prévention contre la perte de données, y compris le contrôle des appareils. Comme pour le classique Stratégie DLP , les règles sont appliquées selon les politiques de sécurité formulées en matière de droits d'accès et de classification des données sensibles. De plus, le package effectue à la fois audit des droits d'accès et continu découverte et classification des données service pour répondre à ces exigences.
Ce service peut unifier la surveillance de la sécurité de plusieurs sites et ressources cloud. Les appareils sur site sont contrôlés par des agents de point de terminaison, qui sont disponibles pour les fenêtres , macOS , et Linux . Le système Digital Guardian DLP met également en œuvre une surveillance du réseau pour détecter les transferts de données non autorisés via e-mail et transfert de fichier prestations de service. Ce système vise à protéger la propriété intellectuelle ainsi que les informations personnelles.
Le service surveille les ports USB et détecte chaque fois que des appareils sont connectés. Il analysera également les connexions aux imprimantes et aux fax. Digital Guardian comprend également un détection des menaces système qui identifie les menaces internes et les piratages de comptes. Vous pouvez évaluer la plateforme avec un compte démo .
Avantages:
- Agents de point de terminaison pour Windows, Linux et macOS
- Comprend la découverte et la classification des données ainsi que l'audit des droits d'accès
- Offre une bibliothèque de modèles de politiques de sécurité pour la conformité aux normes de confidentialité des données
Les inconvénients:
- Le prix est gardé secret
5. Teramind DLP
Teramind DLP offre trois niveaux de protection. Le système de prévention des pertes de données de Teramind est disponible dans son plan le plus élevé. Les plans inférieurs sont le package Starter, qui fournit une surveillance des utilisateurs, et UAM, un moniteur d'activité des utilisateurs recherchant les menaces internes et le piratage de compte. Chaque programme supérieur inclut les services de toutes les éditions inférieures, vous bénéficiez donc d'une surveillance de l'activité des utilisateurs et d'évaluations des utilisateurs avec le plan DLP.
Le système DLP convient aux entreprises qui se conforment aux RGPD , HIPAA , OIN 27001 , et PCI DSS . Le service recherche les instances de données sensibles, puis les catégorise. C’est la base des politiques de sécurité du service mises en œuvre via la surveillance de l’intégrité des fichiers et les contrôles des appareils.
Teramind adopte une approche globale des contrôles de données, car il suit les activités de toutes les utilisateurs comme processus de base. Il recherche les comportements anormaux et applique ces règles de détection à l'utilisation des données dans le système. De plus, le service comprend un évaluateur des risques et un service d'analyse de données qui vous aide à déterminer comment mieux organiser vos politiques de sécurité et vos systèmes de stockage de données pour améliorer l'efficacité tout en renforçant la sécurité.
Teramind est un service cloud et il existe également une version sur site. Le package SaaS nécessite qu’un agent de point de terminaison soit installé sur site. Ceux-ci sont disponibles pour Windows et macOS mais pas pour Linux. Cependant, les programmes de point de terminaison peuvent s'exécuter sur une VM. La version sur site fonctionne comme une appliance virtuelle . Vous pouvez évaluer le système Teramind DLP avec un Essai gratuit de 14 jours .
Avantages:
- Un système de protection des données basé sur le comportement
- Comprend un service de découverte et de classification des données sensibles
- Offre la conformité aux normes de confidentialité des données
Les inconvénients:
- Aucun logiciel pour Linux