Vous souhaitez être appelé gratuitement par un de nos conseillers ?

Nos conseillers sont disponibles du lundi au vendredi de 9h à 12h et de 14h à 18h

Merci, nos conseillers vont vous rappeler.

ESBD / La bonne étoile de vos données, sécurité informatique

📢 Nouveau témoignage client

General Electric Digital porte son choix sur GoAnywhere MFT pour répondre à sa demande client.

Découvrir
Demander une démo
fr / en /
Demander une démo
fr / en /

3 cas d’utilisation de DLP et MFT

par HelpSystems • 22 Fév 2021

Combiner deux solutions robustes paraît être un bon fonctionnement. Cependant, en quoi cette association est-elle un avantage cybersécurité pour les entreprises ? Vous verrez dans ce post le fonctionnement de la combinaison DLP et MFT ainsi que des cas d’études d’exécution des solutions.

Point clés et fonctionnement des solutions

Inspection des contenus avec le DLP :

Transferts sécurisés avec le MFT :

Corrélation des solutions

Avec le MFT, les mouvements des fichiers à l’intérieur et à l’extérieur de votre organisation sont sécurisés et automatisés.

Voici le procédé :

  1. La solution de MFT transfère en toute sécurité les pièces jointes entre les différents interlocuteurs internes ou externes à l’entreprise.
  2. La passerelle ICAP du DLP intercepte le contenu lorsque des exigences en matière de protection des données et contre les menaces sont demandées. La passerelle exécute ensuite des ensembles de règles comme la recherche par mot-clé, le renommage, la suppression de scripts, etc.
  3. Si le contenu peut être nettoyé, la transmission est autorisée et se poursuit.  Si le contenu ne peut être nettoyé, la transmission est bloquée.

Ensemble, ces solutions offrent un niveau de sécurité élevé grâce à la sécurisation des transferts et à l’inspection en profondeur des pièces jointes afin de supprimer toutes menaces ou détections de données sensibles.

Quelles sont les utilisations possibles du MFT et du DLP pour une sécurité End-to-End ?

1. Secteur de l’industrie de la défense

Ce fournisseur du secteur de la défense avait besoin de transférer des pièces jointes entre ses collaborateurs et partenaires commerciaux.

À l’origine, cette entreprise utilisait le MFT pour transférer en toute sécurité des documents envoyés entre ses employés et ses partenaires. Il a décidé d’ajouter une inspection approfondie des contenus à ses transferts de fichiers en intégrant la passerelle Secure ICAP à sa solution de MFT.  En ajoutant cet assainissement structurel et un antivirus pour une meilleure sécurité, ces deux solutions lui permettent :

– D’intercepter le contenu selon les exigences internes en matière de protection.
– D’exécuter ses propres règles appropriées.
– De contrôler si le contenu est autorisé ou bloqué.

2. Secteur financier

Ce fournisseur de cartes de crédit avait besoin de savoir quand les dossiers étaient téléchargés pour les employés et patients.

L’entreprise devait également pouvoir compter les dossiers et tenir un journal d’audit indiquant quelles données étaient partagées et avec qui, afin de pouvoir corroborer les dossiers à partir d’un seul. Le fournisseur a pu répondre à ses besoins en intégrant la passerelle ICAP sécurisée à sa solution de MFT. Grâce à cette combinaison de solutions, il peut déclencher différentes actions en fonction du nombre d’enregistrements détectés pour son audit, telles qu’une référence à l’expéditeur, une rédaction ou un blocage.

3. Secteur étatique

Cette agence gouvernementale doit régulièrement accepter les téléchargements de fichiers de ses partenaires et du public.

Cependant, ce type d’action est souvent exploité pour diffuser des virus et logiciels malveillants. C’est pourquoi l’agence a dû mettre en place une protection contre les menaces tout aussi bien sécurisée que celle mise en oeuvre avec leurs transferts de fichiers MFT.

L’agence a donc intégré la passerelle Secure ICAP à ses transferts de fichiers sécurisés pour obtenir une couche de sécurité supplémentaire. Désormais, tous les fichiers peuvent être scannés avant d’être transmis. S’il est infecté, le contenu est ensuite détruit ou expurgé.

Source HelpSystems 

S'inscrire à la newsletter

Restez informé de l’actualité ESBD

Merci de vous être abonné(e) à notre newsletter.