Cas d’application

DriveLock en action.

 

Implémentation du RGPD :

Eviter les pertes de données :

  • Contrôle de toutes les interfaces de terminaux pour la transmission de données
  • Mise en œuvre des exigences granulaires de la stratégie de sécurité
  • Module intégré de pour sensibiliser vos collaborateurs aux questions de sécurité

 

Respect du RGPD :

  • Anonymisation des journaux et des événements
  • Authentification à 2 personnes pour les shadow copies chiffrées
  • Authentification à 2 personnes pour l'accès aux rapports et aux événements

 

Whitelisting prédictif basé sur le marchine learning :

  • Empêcher les exploits zero-day
  • Empêcher l'exécution de logiciels inconnus
  • Bloquer les sources de données et terminaux inconnus
  • Protéger les utilisateurs mobiles (ordinateurs portables) contre les cyberattaques

 

Reporting :

  • Alertes en temps réel des accès non autorisés
  • Reporting des transferts de données vers et depuis des terminaux externes, y compris les shadow copies (facultatif)
  • Sécurité informatique globale

Avec le RGPD de l'UE, les entreprises doivent adopter des mesures de sécurité pour protéger les données sensibles.

DriveLock vous permet de répondre à ces exigences. Vous pouvez chiffrer vos terminaux et recevoir un reporting sur les accès et des informations de contrôle d'accès via la fonction Analytics & Forensics.

 

 

 

Protection des installations industrielles

La mise en réseau des sites de production dans le cadre de l'industrie 4.0 a fait de la protection de ces sites une priorité.

Défense contre les attaques internes et externes

Les attaques contre les installations de production, les infrastructures critiques (KRITIS) ou les appareils qui n'appartiennent pas à l'informatique classique sont devenues une réalité dans la vie quotidienne des entreprises. Selon une étude de BITKOM, une entreprise sur deux est maintenant menacée par des cyberattaques.

Les entreprises industrielles sont particulièrement concernées. En raison de la longue durée de vie, d'environ 7 à 10 ans, les mises à jour de sécurité (correctifs, hotfixes, etc.) ne sont plus prévues pour ces systèmes. Les pirates informatiques ciblent et exploitent donc ces vulnérabilités.

La combinaison du contrôle des périphériques et des applications protège efficacement le processus industriel. Toutes les interfaces des PC impliqués dans la production sont surveillées ou bloquées. Il en va de même pour les applications utilisées. L'algorithme d'apprentissage machine gère automatiquement la liste blanche locale et contrôle l'exécution des applications. Néanmoins, les techniciens doivent pouvoir télécharger les mises à jour logicielles, par exemple via les ports USB des appareils.

Il suffit de brancher la clé USB et de suivre les instructions d'utilisation pour que toutes les applications puissent être installées sur la ligne de production dans une fenêtre de temps définie. L'apprentissage machine garantit ensuite que tous les fichiers exécutés et copiés sont enregistrés dans la liste blanche.

Si, en plus, l'accès aux interfaces USB doit être davantage restreint, la mise à jour peut toujours être effectuée de manière efficace et ciblée via le DriveLock SelfService.

Comme tous les disques externes sont bloqués, on peut utiliser DriveLock SelfService pour donner accès à la clé USB. Ceci active le mode d'apprentissage. Tous les fichiers exécutés et copiés sont automatiquement ajoutés à la liste blanche par DriveLock Machine Learning.

Après la maintenance du logiciel, la ligne de production est à nouveau protégée. Il n'est plus possible d'exécuter des applications ou d'utiliser des appareils non autorisés sans autorisation explicite de l'utilisateur.

 

Cyberattaques dans le secteur financier

 

Augmentation des risques de tiers : L'utilisation de données sensibles de l'entreprise par diverses parties - employés internes, conseillers financiers externes, etc. - comporte des risques accrus de protection des données et de perte de données non désirée.

Exigences accrues en matière de conformité :Mise en place d'un système de gestion de la sécurité de l'information basé sur la norme ISO/IEC 27001 pour la conformité aux exigences légales et aux exigences de conformité internes.

Nombre croissant de terminaux mobiles :Les terminaux mobiles dans les entreprises augmentent les risques de vol de données et de cyber-attaques et nécessitent un concept de sécurité axé sur les terminaux.

Augmentation significative des cyberattaques : Les cyber-attaques perpétrées par des groupes criminels organisés, des pirates, des militants ou même par leurs propres employés connaissent une croissance exponentielle.

 

La sécurité informatique dans le secteur de la santé

Protéger efficacement les données des patients

Pour améliorer les soins aux patients et répondre aux normes d'utilisation, les hôpitaux et les prestataires de soins de santé mettent de plus en plus en œuvre des systèmes informatiques sophistiqués et en réseau et utilisent les dossiers électroniques des patients (ePAs).

DriveLock Use Cases - IT Security in the healthcare sectorL'échange électronique d'informations représente un avantage majeur en termes d'efficacité pour les soins aux patients, mais aussi un défi majeur pour la sécurité informatique dans le secteur des soins de santé - car de grandes quantités de données contenant des données sensibles sur les patients doivent être protégées en toute sécurité.

Depuis le 1er avril 2017, tous les processus critiques doivent être déclarés au BSI. Tous les "processus critiques" ne sont pas aussi flagrants qu'un cheval de Troie qui chiffre les données des patients ou menace de les voler.

Par exemple, si l'ordinateur portable d'un médecin contenant des informations non chiffrées et confidentielles sur un patient ou une dans le cadre d'une étude est perdu, cela sera considéré comme un incident qui doit être signalé.

Particulièrement critique : Les données sur les patients n'ont pas de date d'expiration. Les informations de carte de crédit, les mots de passe, etc. peuvent être bloqués, mais pas les identifiants auprès des assurance ni les numéros de carte d'identité.

Prévention efficace avec DriveLock :

  • Chiffrement des données
  • Contrôle d'accès USB : Les supports de données ne peuvent pas être simplement connectés, les supports de données mobiles autorisés doivent être chiffrés.
  • Authentification : Protéger les ordinateurs/systèmes contre tout accès non autorisé
  • Sensibiliser les employés à la sécurité
 

Nous vous tenons informés