S

Sécuriser les dossiers
et fichiers partagés
grâce à un meilleur audit

L'audit aide les entreprises à sécuriser leurs dossiers et fichiers les plus sensibles et simplifie le respect des normes de conformité. Lorsqu’un bon audit de fichier est en place, il peut aider à identifier une violation de données ainsi qu’à arrêter éventuellement une violation.

Sécuriser les dossiers et fichiers partagés contre les attaquants

Dans presque tous les secteurs, les serveurs de fichiers restent le principal atout de choix pour les attaques (Verizon, Data Breach Investigations Report 2017). Sur les réseaux Windows, les données protégées sont très probablement hébergées sur des systèmes de fichiers sur serveur, ce qui fait de ces serveurs une cible de choix pour les attaques.

Les organisations veulent garder ces fichiers et dossiers sécurisés, ne permettant que l'accès à ceux qui en ont besoin. Pour savoir et démontrer que c’est le cas (pensez à la conformité) cela nécessite une visibilité sur qui a accès, qui utilise l'accès et quelles actions sont prises sur les fichiers.

«Sécuriser les dossiers et fichiers partagés grâce à un meilleur audit» montre comment les administrateurs système Windows peuvent mieux faire avec FileAudit.

1. L'audit de fichiers est plus que de la simple information

L'audit de fichiers est plus que de la simple information

Tout d'abord, pourquoi utiliser une solution d'audit de fichiers tierce? La réponse réside dans les lacunes dans les fonctionnalités, les performances et les détails fournis par les outils natifs.

Il est important de rappeler que Microsoft n'a pas conçu l’observateur d’évènement comme une solution d'audit; Il a été conçu pour fournir simplement aux professionnels de l'informatique une application centralisée permettant d'afficher les données d'événement. Ainsi, dans un scénario où un serveur de fichiers donné doit être audité, il existe quelques lacunes.

Pour trouver quelque chose d'aussi simple que "Qui a accédé à vos dossiers protégés aujourd'hui et qu'est-ce qu'ils ont fait?", Il faut beaucoup plus de travail que de simplement parcourir les données du journal des événements; cela nécessite une recherche méticuleuse sur des valeurs de champ spécifiques dans plusieurs entrées de journal, le tout pour «résoudre des problèmes» afin de trouver une réponse potentielle. Cela prend du temps et est accablant. L'audit des fichiers doit être plus qu'une simple information. Recherchez intelligence et perspicacité.

En savoir plus sur les lacunes de l'Observateur d'événements Windows natif pour l'audit des serveurs de fichiers.

2. Recevez des alertes sur les anomalies dans l'activité des fichiers et répondez

Recevez des alertes sur les anomalies dans l'activité des fichiers

Lorsque des données protégées résident sur un serveur de fichiers, il existe des indicateurs évidents d'une violation. En surveillant l'accès et l'utilisation des données protégées sur les serveurs de fichiers, il est possible de détecter une violation de données basée sur une activité inhabituelle. Les exemples comprennent:

  1. Fréquence - L'accès normal des utilisateurs peut probablement s'articuler autour d'une utilisation quotidienne moyenne. La présence d'une copie, d'une suppression ou d'un mouvement de données en masse mérite d'être étudiée.
  2. Quantité - L'accès aux fichiers est-il plusieurs fois supérieur à la normale? Un initié incertain ayant des doutes quant au vol de données peut faire plusieurs tentatives d'accès avant de prendre des données.
  3. Jour / Heure - Un utilisateur accédant aux données le vendredi soir à 22h00 et qui accède normalement uniquement aux dossiers du lundi au vendredi pendant les heures de bureau semble suspect.
  4. Point de terminaison / adresse IP - L'accès à partir d'une machine située en dehors du réseau de l'entreprise ou d'un ordinateur qui n'accède pas normalement à un ensemble de fichiers donné peut constituer un signe clair d'utilisation inappropriée.
  5. Processus - Les attaquants peuvent utiliser leurs propres outils pour exfiltrer les données. Ainsi, voir des processus autres qu'Explorer, Word, etc. accéder à des fichiers peut indiquer un problème.

FileAudit vous permet d'accorder une attention particulière à ce qui peut être assimilé à une violation de données ET vous permet d’agir immédiatement.

Configuration de l'alerte

Un script peut être créé et exécuté (par exemple, pour éteindre une machine ou déconnecter un utilisateur), chaque fois qu'une alerte spécifique est déclenchée.

Pour plus d'informations sur la façon d'identifier les activités de fichiers inhabituelles et d'empêcher les violations de données, lisez le livre blanc Le rôle de l'audit de fichiers dans la détection et l'arrêt d'une violation de données.

3. Utilisez des capacités de filtrage puissantes pour améliorer votre audit

Utilisez des capacités de filtrage puissantes pour améliorer votre audit

Trouver des réponses concernant l'activité d'accès aux fichiers peut être long et difficile. Excluez les données non pertinentes et concentrez-vous uniquement sur des informations pertinentes et exploitables.

4. Identifiez avec précision d’où provient l’accès au fichier ou au dossier

Identifiez avec précision d’où provient l’accès au fichier ou au dossier

Ce n'est qu'en identifiant le nom et l'adresse IP de la machine à partir de laquelle l'accès au fichier / dossier a été effectué que vous pouvez indiquer exactement d’où l’utilisateur a accédé au fichier ou au dossier. Mettez en évidence les activités suspectes, par exemple un utilisateur accédant à un fichier sensible depuis un autre poste de travail que la normale.

5. Sécurisez tous les dossiers de l’organisation, pas seulement un serveur

Sécurisez l’ensemble de l’organisation, pas seulement un serveur

FileAudit assure la sécurité des dossiers partagés en surveillant et en analysant les données d'activité des fichiers nécessaires pour identifier et signaler rapidement et intelligemment toute activité de violation potentielle. La possibilité de surveiller l'activité dans l'ensemble de l'entreprise (pas seulement un serveur unique) permet de répondre rapidement et précisément à qui a fait quoi, quand et depuis où.

6. Excluez les données non pertinentes et concentrez-vous sur des informations pertinentes

Excluez les données non pertinentes et concentrez-vous sur des informations pertinentes

Le filtrage des événements d'accès aux programmes (tels que l'outil de sauvegarde, l'antivirus ou le moteur de recherche) ou des fichiers avec des extensions spécifiques (par exemple, des fichiers temporaires avec l'extension .tmp) empêche la pollution de vos données.

En outre, un outil d'audit qui supprime les événements sans signification et ne conserve que les événements d'accès pertinents (environ 30% pour FileAudit) pour la surveillance améliore les performances et l'évolutivité.

7. Assurez-vous que l'audit des fichiers est intuitif et facile à utiliser

Excluez les données non pertinentes et concentrez-vous sur des informations pertinentes

Contrairement aux outils natifs, qui se limitent à la consolidation et à la présentation des données d’événements, FileAudit est conçu pour améliorer l’audit en se concentrant sur les besoins spécifiques en matière d’audit de conformité, pour garantir la conformité.

Simple à installer et à utiliser, il rend l'audit des fichiers plus rapide, plus intelligent et plus efficace, peu importe que le service informatique travaille sur des PC, des ordinateurs portables ou des tablettes.

Regardez comment installer FileAudit en moins de 3 minutes

8. Utilisez une astuce pour améliorer la sécurité des dossiers - délégation utilisateur

Utilisez une astuce pour améliorer la sécurité des fichiers - délégation utilisateur

En réalité, les personnes les plus proches des fichiers ont une meilleure idée de la pertinence de l’accès ou de l’utilisation des autorisations. Les services informatiques sont quelque peu déconnectés des accès dont les utilisateurs ont besoin et de l’utilisation des fichiers, et de la manière dont tout cela change au fil du temps.

Pour un domaine Windows, les cadres de l'entreprise autres que les informaticiens ou les auditeurs externes peuvent tirer parti des fonctionnalités de FileAudit et de leur simplicité d'utilisation pour réaliser des audits et des contrôles de manière autonome sans enfreindre les protocoles de sécurité.

En savoir plus sur la sécurité grâce à la délégation avec FileAudit.

9. Sécuriser les dossiers et fichiers stockés dans le cloud

Rapport des accès

Si vos fichiers ne sont pas déjà dans le cloud, ils le seront bientôt. Les organisations doivent atteindre les mêmes niveaux de visibilité et de contrôle sur l'accès et l'utilisation des données de fichiers dans le cloud. Une vue unique et consolidée de toutes les activités de fichiers - à la fois dans le cloud et sur site - réduira les risques associés à l’autorisation, à tout moment et en tout lieu, des utilisateurs d’accéder aux données de fichiers dans le cloud.

Plus d'informations sur la façon dont FileAudit peut étendre l'audit des fichiers avec les services basés sur le cloud.

Sécuriser les dossiers et fichiers partagés ne doit pas être fastidieux ni écrasant. S'il est géré avec soin et correctement, votre outil d'audit de fichiers choisi doit faire le travail pour vous, afin que vous puissiez vous concentrer sur des questions et des initiatives informatiques plus stratégiques. Un essai gratuit de FileAudit est disponible en téléchargement.