Pour lutter contre ces risques, Websense a conçu Websense® Client Policy ManagerT (CPM), qui offre aux entreprises employant du personnel nomade une solution de protection des postes de travail. Dotant les utilisateurs itinérants d´une véritable arme de défense, CPM permet de protéger les points d´extrémité du réseau contre les menaces émergentes de sécurité pesant sur les postes de travail, comme les attaques virales, les logiciels espions, les réseaux de peer-to-peer, les fichiers malicieux véhiculés par les messages instantanés ou les outils de piratage, en empêchant le fonctionnement d´applications non-autorisées ou malicieuses.

CPM donne aux entreprises la possibilité de définir et de mettre en ?uvre des politiques relatives à l´utilisation d´applications et d´exécutables sur un PC ou sur un ordinateur portable, tout en empêchant automatiquement les applications potentiellement dangereuses de fonctionner sur ces mêmes appareils ou d´accéder au réseau.

Il protège l´employé et le réseau de l´entreprise contre les menaces de sécurité, qu´elles soient internes ou externes. Les solutions de sécurité flexibles de Websense accompagnent l´ordinateur portable de l´employé, que celui-ci soit connecté ou pas, et empêchent les applications ou les exécutables non-autorisés (tels que les logiciels espions ou les chevaux de Troie) d´accéder au réseau une fois que l´ordinateur s´y est reconnecté.

CPM compte également 8 possibilités de management :

1) Le Network Access Lockdown? de CPM bloque l´accès réseau de l´application à certains ports et protocoles spécifiques, et ce par catégorie d´application.

2) Le CPM Application Lockdown? permet aux seules applications homologuées de fonctionner sur les PC et serveurs de l´entreprise, empêchant ainsi le lancement d´applications potentiellement dangereuses.

3) La détection et l´analyse des menaces : CPM détecte et analyse les applications non-autorisées et malicieuses ayant infiltré l´environnement informatique de l´employé.

4) L´instantanéité de la réplique : CPM permet une réplique immédiate aux attaques par virus et par ver et stoppe l´exécution ou la propagation de ces attaques sophistiquées.

5) L´augmentation du temps de disponibilité du réseau : CPM améliore le temps de disponibilité du réseau en fournissant une réplique instantanée aux coûteuses attaques par virus et par ver pendant la « fenêtre d´exposition » jusqu´à ce qu´une mise à jour soit mise à disposition par le fournisseur de solutions antivirus.

6) Une productivité accrue du personnel : CPM empêche l´utilisation d´applications non-autorisées sur le poste de travail, telles que la messagerie instantanée, l´échange de fichiers en peer-to-peer, ou les jeux.

7) Le renforcement de la sécurité des données : CPM atténue le risque lié aux logiciels espions dangereux et aux piratages, qui provoquent souvent la fuite malencontreuse de données confidentielles hors de l´entreprise.

8) La réduction des frais occasionnés par les services d´assistance : CPM réduit le nombre et la durée des appels aux services d´assistance de la part d´utilisateurs confrontés aux problèmes causés par des applications non-autorisées ou conflictuelles.

Enfin, il s´appuie sur une base de données répertoriant plusieurs centaines de milliers d´applications et d´exécutables. Les applications et exécutables sont classés en 50 catégories, parmi lesquelles la catégorie des logiciels professionnels et celle des codes mobiles malicieux. Les politiques de protection peuvent être définies et mises en ?uvre de manière globale ou au cas par cas, ce qui offre un haut degré de flexibilité et de sécurité. Par exemple, le service des ventes peut considérer la messagerie instantanée comme un outil vital de communication avec la clientèle, alors que le service financier peut s´en voir interdire l´utilisation.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143226
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI