Comment verrouiller les lecteurs Flash avec Endpoint Protector
Une clé USB pourrait sauver la situation en rendant nos données portables. Mais cela pourrait également le ruiner si ce même périphérique de stockage était égaré.
Beaucoup d'entre nous seraient surpris par le quantité de données fuite, perte ou vol après le déplacement vers un périphérique de stockage USB. Cependant, la perte de données due à des clés USB non sécurisées ou défaillantes pourrait avoir de graves conséquences. Dans certains cas, la perte d’une seule clé USB peut affecter la sécurité d’une organisation à l’échelle mondiale.
Et ce ne sont que les données relatives aux violations quiavoirété signalés ou découverts.
Protecteur de point de terminaison , le produit phare de CoSoSys, est une solution avancée et tout-en-un de prévention des pertes de données (DLP) pour les appareils Windows, macOS et Linux. Il aide à mettre fin aux fuites et au vol de données en offrant le contrôle des périphériques de stockage portables, comme les clés USB. Il peut également garantir le respect des réglementations en matière de protection des données telles que le RGPD et la PCI DSS.
Il est livré avec des solutions de sécurité telles que Enforced Encryption et EasyLock (qui ont depuis été abandonnées).
Avant, c'était EasyLock
EasyLock était une solution logicielle qui offraitCryptage de données de force militaire AES 256 bitsqui peut transformer n'importe quel périphérique de stockage en coffre-fort de données en le protégeant par mot de passe et en cryptant les données qui y sont stockées.
Avant son arrêt, EasyLock proposait une technologie permettant de garantir que tous les transferts de données étaient transparents. En conséquence, les utilisateurs n’auraient pas à se soucier du processus de cryptage et de déchiffrement lorsqu’ils se déplaceraient entre leurs disques et entre différents systèmes d’exploitation.
Il a été associé à un cryptage forcé
Une solution de cryptage forcé est un programme de cryptage et de déchiffrement qui s'exécute automatiquement lorsqu'un périphérique de stockage USB est branché. Il installe un programme pour assurer la sécurité des données écrites ou lues sur celui-ci en les cryptant ou en les déchiffrant en conséquence.
Lors du premier branchement d'une clé USB, la partie client de l'application est installée. Cela rend le lecteur prêt pour les processus de cryptage et de déchiffrement, car les données sont stockées et récupérées une fois l'authentification confirmée.
Maintenant, c'est Endpoint Encryption
En utilisant le cryptage forcé,les utilisateurs seront autoriséstransférer des données confidentiellesuniquement sur les périphériques de stockage portables USB cryptés.De plus, les données seront en sécurité même en cas de perte ou de vol d'un appareil grâce à la zone cryptée protégée par mot de passe..
Désormais, EasyLock USB Enforced Encryption est associé à Endpoint Protector pour permettre aux administrateurs d'étendre leur politique de contrôle des appareils, garantissant ainsi que toutes les données transférées vers les périphériques de stockage USB sont automatiquement cryptées.
C'est une bonne pratique de l'industrie
Le chiffrement forcé est une bonne pratique pour la sécurité informatiqueet couvre les périphériques USB, les e-mails, les disques durs internes, les protocoles de communication, pour n'en nommer que quelques-uns.
Le chiffrement forcé pour les périphériques USB peut être déployé à distance, ce qui signifie qu'il s'agit de l'outil idéal pour les réseaux de n'importe quelle architecture : sur site, cloud ou hybride.
Pourquoi choisir Endpoint Protector ?
Les avantages de l’utilisation d’Endpoint Protector incluent :
- Expérience utilisateur simplifiée, installation rapide et facile– l'outil utilise une interface web pour une gestion centralisée et est facile à utiliser une fois déployé, ce qui ne prend que quelques minutes.
- Sécurité et conformité– en plus de garantir la sécurité des données, cet outil peut répondre aux exigences de conformité en matière de sécurité des données.
- Il propose des politiques basées sur l'ordinateur ainsi que des politiques basées sur les utilisateurs.qui peuvent verrouiller des appareils ou des utilisateurs individuels, respectivement.
- Il peut également tracer et surveiller les mouvements de contenu– l'utilisation de cet outil entraîne un contrôle accru des données circulant sur un réseau d'entreprise et une sensibilisation accrue des employés lorsqu'ils partagent leurs données sur des clés USB.
- Il envoie des alertes en cas d'incidents de sécurité etcapacités complètes de journalisation et de suivi pour résoudre les causes de déclenchement survenant dans un environnement réseau.
- Licence pratiqueCela signifie également que les particuliers et les grandes entreprises peuvent utiliser cet outil pour sécuriser leurs données.
Que propose d'autre Endpoint Protector ?
Endpoint Protector dispose d'une poignée de modules pour aider à sécuriser les données d'entreprise, notamment le contrôle des appareils, la protection basée sur le contenu, la découverte électronique et le cryptage forcé.
L'outil contrôle toutes les activités des appareils aux points finaux et surveille et analyse tous les points de sortie possibles pour empêcher la sortie de contenu sensible. En d’autres termes, cela garantit que les données sensibles ne quittent pas le réseau interne, ni par copie sur un appareil, ni par envoi par courrier électronique sans autorisation appropriée. Au lieu de cela, il signale tous ces mouvements de données sensibles.
De plus, les données au repos sur les points finaux peuvent également être analysées pour vérifier leur sensibilité afin que des mesures correctives puissent être prises si une alerte est déclenchée. Et puis, bien sûr, il y a le cryptage forcé des données des périphériques USB.
Appareils couverts
Endpoint Protector est conçu autour de trois entités majeures :
- Utilisateurs – les employés et invités qui manipulent les ordinateurs et les autres appareils qui s'y connectent.
- Ordinateurs – tous les ordinateurs Windows, Mac et Linux sur lesquels Endpoint Protector Client est installé.
- Autres appareils – tous les autres appareils qui se connectent à ces ordinateurs ou directement au réseau et sont pris en charge par Endpoint Protector, comme les disques durs USB, les appareils photo numériques et les clés USB.
Installation et gestion étape par étape d'Endpoint Protector
Endpoint Protector s'assure que ses utilisateurs savent comment utiliser ses produits et ont mis suffisamment d'informations à disposition pour aider tout le monde :
Base de connaissances
Les utilisateurs peuvent simplement se rendre sur le site de l'entreprise base de connaissances et obtenez toutes les informations dont ils ont besoin sur tout, de l'installation à la gestion d'Endpoint Protector.
Un manuel d'utilisation
Alternativement, ils peuvent télécharger Endpoint Protector Manuel d'utilisation [Montre. 5.4.0.0, PDF].
Vidéos youtube
Et enfin, ils peuvent aller sur YouTube et regarder des vidéos montrant comment l'outil peut être utilisé pour créer un environnement sécurisé :
[ct_yt_embed url='https://www.youtube.com/watch?v=5JfJ-wdxfjs']
Comment fonctionne Endpoint Protector ?
Le fonctionnement d'Endpoint Protector comporte quelques étapes :
- Déployer le module de contrôle des appareils- le Contrôle de l'appareil Le module est la première couche de sécurité fournie par Endpoint Protector. En définissant des droits d'accès granulaires pour les ports USB et périphériques, la sécurité des appareils est renforcée tout en maintenant la productivité. De plus, en tant que solution multiplateforme, elle protège l'ensemble du réseau, que les ordinateurs fonctionnent sous Windows, Mac OS X ou Linux.
- Le client Endpoint Protectorest l'application installée sur les ordinateurs clients. Il communique avec le serveur Endpoint Protector pour bloquer ou autoriser les appareils à fonctionner et envoie des notifications en cas de violation des politiques.
- Les données sont cryptées automatiquementlorsque les fichiers sont transférés vers et depuis des appareils et sont même déplacés en toute sécurité lorsqu'ils sont partagés entre ordinateurs.
- Un agent léger permet la surveillance à distance de l'USB– et périphériques – à partir d’une simple interface Web qui n’a aucun impact sur l’expérience utilisateur (UX) des ordinateurs protégés.
- Les administrateurs peuvent gérer les accès à distanceen accordant ou en refusant l'utilisation de l'USB – même lorsque les ordinateurs sont hors ligne – tout en gardant une trace de l'activité à l'aide de rapports de journaux.
- L'administrateur peut également configurer plusieurs paramètres de sécuritécomme configurer un client pour désinstaller le mot de passe, restreindre l'accès aux informations sensibles uniquement aux rôles de super-administrateur, fixer la protection par mot de passe sur toutes les données sensibles, appliquer la sécurité du mot de passe des administrateurs en demandant une modification lors de la prochaine connexion et définir les options d'expiration du mot de passe.
- De plus, ils ont un contrôle précis et granulaire– ils peuvent attribuer des autorisations en fonction des demandes des services et préciser quel appareil peut ou non être utilisé. Ils peuvent créer des listes blanches et noires d'appareils et définir des politiques par utilisateur, ordinateur ou groupe.
Comment Endpoint Protector peut-il aider les entreprises ?
Regardons les choses sous l’angle de l’entreprise ; l'utilisation d'Endpoint Protector présente des avantages tels que :
- Une couche de sécurité supplémentaire– grâce au cryptage forcé, les utilisateurs autorisés seront autorisés à transférer des données confidentielles à l’aide de périphériques de stockage portables USB cryptés. En conséquence, les données de l’entreprise seront toujours en sécurité ; même si les clés USB sont perdues ou volées, les données restent sécurisées grâce à la zone protégée par mot de passe et cryptée.
- Conformité à la réglementation– de nombreuses réglementations du secteur informatique exigent désormais que les données confidentielles soient toujours cryptées, quel que soit leur emplacement. De plus, Enforced Encryption aide les entreprises à se conformer aux réglementations HIPAA, PCI DSS, SOX et autres.
- Meilleure prévention des fuites de données (DLP)– les entreprises qui optent pour la solution phare Endpoint Protector DLP peuvent être assurées que leur sécurité est encore renforcée grâce à l'utilisation du cryptage forcé ; ainsi, en garantissant que les données sensibles sont encore plus sécurisées et que les fuites de données sont en outre
- Assurer la continuité des activités– l’installation de cet outil minimise les risques de perte de données pouvant affecter l’image, les performances, voire la survie en raison d’amendes et de poursuites ; il est préférable de protéger les données plutôt que d'essayer de gérer les conséquences de la perte de données.
Les menaces impliquées
Certaines menaces qui peuvent être évitées en utilisant Endpoint Protector incluent :
Escroqueries par phishing USB
Les pirates informatiques dispersent des clés USB à proximité d'une entreprise dans laquelle ils souhaitent s'introduire dans l'espoir qu'un employé sera assez curieux pour en récupérer une et la brancher sur un appareil présent sur le réseau de l'entreprise. Ces clés USB contiennent des programmes malveillants qui commencent à s’exécuter dès que les lecteurs sont connectés à un port.
MauvaisUSB et Canard en caoutchouc attaques
Dans ces attaques, les clés USB sont programmées pour imiter les périphériques d'interface humaine (HID), comme les claviers, afin d'inciter les ordinateurs à répondre aux commandes saisies qui libèrent des logiciels malveillants.
Menaces internes
Les employés et les utilisateurs autorisés peuvent divulguer des informations sensibles intentionnellement ou non lorsqu'ils stockent des données sur des clés USB qui pourraient être perdues, volées ou simplement transmises à des utilisateurs non autorisés avec des intentions malveillantes.
Injection de virus et de logiciels malveillants
Alternativement, des utilisateurs malveillants et autorisés peuvent brancher volontairement une clé USB infectée ou simplement voler des données en en faisant des copies illégales.
Quelles sont les autres fonctionnalités d’Endpoint Protector ?
Jetons un coup d'œil à certaines des fonctionnalités de cet outil :
- Cet outil proposecryptage de niveau militaire– il protège les données avec un cryptage en mode AES CBC 256 bits approuvé par le gouvernement.
- Il a unAdministrateur d'accès temporaire hors lignequi génère des mots de passe et accorde un accès temporaire à un ordinateur entier, à un appareil spécifique qui y est connecté, ou permetProtection sensible au contenufonctionnalité sur l'ordinateur ; cette fonctionnalité peut être utilisée même lorsqu'il n'y a pas de connexion réseau entre l'ordinateur et le serveur Endpoint Protector.
- Il a unRapport sur les journauxcela permet à l'administrateur de voir exactement quelle activité a eu lieu et à quelle heure ; les informations fournies contiennent les noms d'ordinateurs, les utilisateurs et les appareils utilisés, ainsi que les actions entreprises et les fichiers consultés.
- LeStatistiquesLe module affiche l'activité du système concernant le trafic de données et les connexions des appareils qui peuvent être filtrées pour obtenir des informations plus approfondies.
- Suivi des fichiersaffiche des informations sur les fichiers qui sont tracés – lorsqu'ils ont été transférés d'un ordinateur protégé vers un appareil portable ou un autre appareil sur le réseau, par exemple. Il affiche également l'emplacement d'origine des fichiers partagés, car une fonction Détecter la copie source est activée par défaut.
- LeObservation de fichiersLa section répertorie les informations sur les fichiers observés qui ont été transférés d'un ordinateur protégé vers un appareil portable afin que les fichiers puissent être protégés par un mot de passe supplémentaire défini par l'administrateur ; les fichiers observés peuvent être enregistrés localement sur le serveur par l'administrateur Endpoint Protector à des fins de sécurité.
- Protecteur de point de terminaisonAlertesenvoie des alertes pourTransferts de contenu sensible,Dispositifs,Des ordinateurs,Groupes,etUtilisateursselon le sujet recherché; une alerte déclenchera un e-mail envoyé aux administrateurs avant d'être enregistrée en tant qu'historique pour un dépannage plus facile.
- UNEntretien des fichiersmodule qui permet aux administrateurs d'organiser et de nettoyer les fichiers qui ne sont plus nécessaires.
- UNMode transparentest utilisé lorsque les administrateurs souhaitent bloquer tous les appareils mais ne veulent pas que les utilisateurs voient et sachent quoi que ce soit sur l’activité d’application des politiques d’Endpoint Pointer.
- LeMode furtifest similaire au mode transparent. Cependant, il permet à l'administrateur de surveiller toutes les activités et actions des utilisateurs et des ordinateurs par les appareils autorisés sans alerter l'utilisateur.
- Il a unLongueur du mot de passeetGestion des paramètres de sécuritéexiger des utilisateurs qu'ils utilisent un mot de passe avec des formats spécifiques, comme inclure des chiffres, des caractères spéciaux, etc., pour crypter les données en toute sécurité ; le mot de passe n'est jamais enregistré et est même effacé de la RAM immédiatement après sa saisie.
Un autre outil Endpoint Protector
Enfin, les administrateurs peuvent tout arrêter en utilisant Endpoint Protector Bloqueur USB . Ils peuvent verrouiller tous les ports USB de chaque appareil du réseau avec cet outil de sécurité. Cette étape empêchera la fuite de données via les lecteurs flash.
Il permet d'empêcher la copie de données confidentielles sur des périphériques de stockage amovibles non autorisés tout en protégeant contre la propagation des logiciels malveillants USB et des violations potentielles de données.
Un administrateur peut garantir qu’absolument aucun point faible n’est exposé via un port USB – il n’y a pas de transfert de données sensibles, pas de vol, pas de fuite, pas de transmission de virus et pas d’installation de malware – en fermant simplement toutes les trappes.
Nous aimerions avoir de vos nouvelles. S'il vous plaît, faites-nous part de toute expérience que vous avez eue avec Endpoint Protector ; Laissez-nous un commentaire ci-dessous.