02/09/2016 En quoi DeviceLock® est-il si spécial ?
Les données que vous vous efforcez de protéger derrière des pare-feux et des mots de passe risquent malgré tout de vous glisser entre les doigts.
Qui sommes-nous ?
Actualités
Témoignages clients
Devenir revendeur

Les fuites de données peuvent être le fait soit d’employés négligents, soit d’utilisateurs mal intentionnés désireux de copier des informations personnelles ou sensibles depuis leurs PC vers des clés USB, des smartphones, des appareils photos, des PDA, des DVD/CDROM ou d’autres formes de stockage portable des données. Les fuites peuvent aussi provenir des e-mails, des messages instantanés, des formulaires web, des échanges sur les réseaux sociaux ou des sessions Telnet des utilisateurs. Les interfaces de terminaux sans fil de type Wi-Fi, Bluetooth et Infrarouge, ainsi que les canaux de synchronisation d'appareils constituent autant de sources supplémentaires de pertes de données. De même, les PC utilisés comme terminaux de réseaux peuvent être infectés par des logiciels malveillants qui recueillent les séquences de touches des utilisateurs et envoient ces informations via des canaux SMTP ou FTP à des utilisateurs mal intentionnés. Ni les solutions de sécurisation de réseau, ni les logiciels Windows natifs ne permettent de contrôler ces points sensibles, mais la suite DeviceLock® Endpoint Data Leak Prevention (DLP), elle, s’en charge. Elle permet la mise en œuvre de politiques de protection des données tenant compte à la fois du contexte et du contenu des flux de données qui traversent les canaux menant aux terminaux.

Qui dit prévention des fuites de données dit obligatoirement contrôle contextuel, autrement dit le fait de bloquer ou d’autoriser les flux de données en fonction de l'utilisateur, des types de données, de l'interface, du protocole de périphérique ou de réseau, de la direction du flux, de l'état du cryptage, de la date et de l'heure, etc. Dans certains cas, une analyse contextuelle seule ne suffit pas, notamment lorsque les données traitées contiennent des informations personnelles facilement identifiables, lorsque le canal d'entrée/sortie est habituellement ouvert et non contrôlé, ou lorsque les utilisateurs considérés sont dans des situations ou des contextes censés présenter des risques particulièrement élevés. Les administrateurs de sécurité peuvent chercher à se rassurer en soumettant les flux de données appartenant à l'une ou l'autre de ces catégories à une étape supplémentaire d’analyse et de filtrage des contenus avant de permettre le transfert définitif des données.

La suite DeviceLock® Endpoint DLP permet de contrôler à la fois le contexte et les contenus pour une prévention optimale des fuites à un prix d’achat et de revient minimal. Son moteur d’inspection et d’interception multi-couches permet un contrôle méticuleux de toute une série d’itinéraires de fuites de données au niveau contextuel. Pour s’assurer qu’aucune donnée sensible ne s’échappe, il est possible de soumettre à une analyse et un filtrage des contenus certains échanges de données entre les terminaux et des supports amovibles ou des dispositifs PnP, ainsi qu’avec le réseau. Grâce à DeviceLock®, les administrateurs de sécurité peuvent adapter de façon précise les droits des utilisateurs à leurs fonctions en ce qui concerne le transfert, la réception et le stockage des données sur les ordinateurs d’entreprise. L’environnement informatique sécurisé qui en résulte permet à l'utilisateur d’effectuer librement toute opération légitime, tout en bloquant toute tentative accidentelle ou délibérée d’enfreindre les limites préalablement établies.

La suite DeviceLock® Endpoint DLP comporte un ensemble modulaire de composants fonctionnels complémentaires qui peuvent faire l’objet de licences individuelles ou groupées selon vos besoins.

Le composant DeviceLock® comprend un jeu entier de fonctions de contrôle de contexte, ainsi que des fonctions de journalisation d’évènements et de réplication de données pour tous les canaux locaux de données sur les ordinateurs protégés, y compris les périphériques et les ports, le presse-papier, les smartphones et PDA connectés, et les documents imprimés. DeviceLock® comprend aussi la plate-forme de base pour tous les autres modules fonctionnels de la suite de produits, y compris les composants de gestion et d’administration centralisées.

Le composant NetworkLock™ effectue toutes les fonctions de contrôle de contexte sur les communications entre les terminaux et le réseau, y compris la détection et le contrôle sélectif de protocoles/applications indépendants du port, la reconstruction de messages et de sessions avec extraction de fichiers, de données et de paramètres, ainsi que la journalisation d’évènements et la réplication de données.

Le composant ContentLock™ permet la surveillance et le filtrage de contenu des fichiers transférés vers et depuis des supports amovibles et des périphériques Plug-n-Play, ainsi que de différents objets de données des communications réseau reconstruits et transférés par NetworkLock™ – comme les e-mails, les messages instantanés, les formulaires web, les fichiers, les échanges sur des réseaux sociaux, et les sessions Telnet.

DeviceLock® Search Server (DLSS) est un autre composant faisant l’objet d’une licence particulière. Il permet les recherches de textes dans la base de données de réplication centrale et dans celle des journaux d’évènements. DLSS permet de rendre plus précis, plus adaptés et plus efficaces les processus habituellement laborieux d’audit de conformité en matière de sécurité des informations, d'évaluation des incidents et d'analyse post-mortem.

Pour les entreprises qui utilisent habituellement des solutions de cryptage tant logicielles que matérielles, DeviceLock® permet aux administrateurs de définir de façon centralisée et de contrôler à distance les politiques de cryptage que leurs employés doivent suivre lorsqu’ils utilisent des dispositifs amovibles pour le stockage et la récupération de données d’entreprise. Par exemple, certains employés ou leurs groupes peuvent être autorisés à utiliser tant pour l’écriture que pour la lecture des clés USB cryptées de façon spécifique, alors que d'autres utilisateurs du réseau d'entreprise peuvent n’être autorisés qu’à une utilisation en « lecture seule » de périphériques de stockage amovibles non cryptés, à l’exclusion de tout travail d’écriture.

DeviceLock® se montre plus efficace que Windows Group Policy pour le contrôle de précision des périphériques et des resources de réseau, et ce grâce à une interface intégrée de façon transparente dans le Windows Group Policy Editor. D'où une plus grande facilité d'installation et de gestion sur un grand nombre de stations de travail.