Un logiciel d’audit de fichiers est un atout précieux au sein des directions informatiques. Mais son choix doit se faire en prenant en compte des points essentiels afin qu’il réponde parfaitement aux scénarios d’utilisation envisagés.
Par Norman Girard, Vice Président et directeur général Europe de Varonis
Paris, le 3 mars 2014. Tout professionnel de l’informatique chevronné vous le dira : l’audit des fichiers et des courriers électroniques est une activité difficile. Vous êtes responsable d’un serveur de production Exchange ou SharePoint martelé sans répit par les utilisateurs tout au long de la journée et vous souhaitez activer l’audit afin de stocker des métadonnées essentielles, mais vous avez peur de surcharger la machine et de vous trouver à court d’espace disque pour stocker toutes les données d’audit. Tel est votre dilemme
Outre les difficultés liées aux performances et à l’évolutivité, l’audit est difficile pour d’autres raisons. Comment vous assurer d’enregistrer tous les événements en continu, sans aucune interruption ? Qu’en est-il des informations en sortie ? Où vont-elles ? Est-il possible d’y effectuer des recherches ? De créer des rapports ? De recevoir des alertes ?
Cela peut sembler effrayant, mais si vous pouvez surmonter ces obstacles, les métadonnées de vos actifs d’information les plus importants tels que les courriers électroniques et les fichiers peuvent être mises à profit dans une myriade de scénarios d’utilisation (recherche de données « perdues », détection d’atteintes à la protection des données, identification des données périmées et bien d’autres).
Voici 8 questions à se poser en ce qui concerne les produits d’audit de fichiers:
- Est-il nécessaire d’activer l’audit natif (ce qui peut souvent surcharger la machine) et de lire des fichiers journaux bruts ?
- Combien de données d’audit est-il possible de stocker, et pour combien de temps ? (Certains produits ne gèrent pas bien les informations et il faut souvent purger les données d’audit.)
- Les données d’audit sont-elles accessibles à d’autres produits complémentaires ? Inversement, est-il possible d’importer les données d’autres sources ?
- Est-il possible d’effectuer des recherches, de trier et de générer des rapports facilement ? (Le texte brut dans un observateur d’événements ne fait clairement pas l’affaire.)
- Les données d’audit sont-elles unifiées ? (Autrement dit, puis-je vérifier ce que fait un utilisateur sur Exchange, SharePoint, les serveurs de fichiers, etc., dans une vue unique ?)
- Les données d’audit sont-elles mises en corrélation avec d’autres métadonnées ? (C’est-à-dire utilisateurs des données + indicateurs de sensibilité des données = combinaison gagnante.)
- Les données d’audit sont-elles interactives ? (C’est-à-dire, si vous voyez un utilisateur toucher à des données qui devraient lui être interdites, pouvez-vous bloquer celles-ci en toute sécurité ou créer une alerte en temps réel au cas où cela se produirait à nouveau ?)
- L’audit est-il effectué en temps réel et de manière complète ? (Certains systèmes d’audit natifs n’enregistrent pas tous les types d’événements.)
Prendre ces questions en considération vous aidera à choisir le logiciel d’audit de fichiers et de courriers électroniques le mieux adapté à votre environnement et à vos scénarios d’utilisation. Et surtout, n’hésitez pas a tester votre logiciel d’audit.
À propos de Varonis
Varonis est le principal fournisseur et innovateur en matière de solutions d’accès, de gouvernance et de préservation pour les données produites par des personnes, la catégorie d’information numérique qui croît le plus vite et qui est la plus sensible. Reposant sur une technologie brevetée et sur un moteur d’analyse de haute précision, les solutions de Varonis offrent aux entreprises une visibilité et un contrôle complets de leurs données, afin qu’à tout moment et depuis tout appareil seuls les utilisateurs habilités accèdent aux données autorisées. Toute utilisation est surveillée, et toute utilisation non autorisée est signalée.
Varonis sécurise, facilite et améliore la collaboration numérique, pour que les personnes puissent facilement créer des contenus et les partager, et que les entreprises puissent tirer plus de valeur de leurs données tout en s’assurant qu’ils sont protégés et gérés efficacement.
Choisie par les lecteurs de FastCompany.com comme une des « Fast 50 Reader Favorites » et lauréate des prix « Innovation, Product or Service of the Year » et « Best Network Security » de SC Magazine, la société Varonis compte de très nombreuses installations dans le monde. Son siège est à New York, et elle dispose de filiales régionales en Europe et en Asie.
Varonis, le logo Varonis, DatAdvantage®, DataPrivilege®, l’IDU Classification Framework® et IDU Data Classification Framework®, Metadata Framework®, Varonis Metadata Framework®, DatAnywhere™, and Data Transport Engine™ sont des marques déposées de Varonis® Systems aux Etats-Unis et/ou dans d’autres pays. Tous les autres noms de produit et d’entreprise et toutes les marques mentionnés dans ce document appartiennent à leurs propriétaires respectifs et ne sont mentionnés qu’à des fins d’identification
Contacts Presse :
Varonis : Agence CYMBIOZ pour Eskenzi PR
31, rue des Petits-Champs – 75001 PARIS
Rémi Brossard / Laëtitia Berché
Tel : 01 42 97 93 80 / 01 42 97 93 30
remi@eskenzipr.com /laetitia@eskenzipr.com
The post Huit qualités à rechercher dans un logiciel d’audit de fichiers appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.