Appliquez la meilleure sécurité possible face aux risques des communications tierces
Intégration de la sécurité
L’Enterprise Content Firewall d’Accellion offre un point d’intégration unique qui vous permet de tirer le meilleur parti de vos investissements actuels en matière de sécurité. Appliquez les SSO, LDAP, AV, ATP et DLP à chaque information sensible échangée, entrant ou sortant de l’entreprise, de manière centralisée..
Appliquer le meilleur de la sécurité à vos communications tierces
INTÉGRATION DE LA SÉCURITÉ
Simplifier et sécuriser l’expérience utilisateur
Authentification et gestion des utilisateurs
- SAML 2.0 et Kerberos SSO : Okta, Ping, ADFS, CA, Azure
- Intégration de LDAP et Active Directory
- Systèmes d’authentification Radius et multifactorielle native
- Envoi de mots de passe à usage unique (OTP) via n’importe quel service SMS tel que Twilio, CLX, CM et FoxBox
- Mot de passe à usage unique basé sur le temps (TOTP) compatible avec les tokens logiciels comme Google Authenticator, Microsoft Autenticator et Authy
- Identifier des utilisateurs ponctuels via un code SMS pour éviter les coûts de création de compte
- Utiliser le SMS pour vérifier les nouveaux utilisateurs lors de la création de comptes
- Cartes PIV/CAC
- Certificat d’authentification SFTP
- Prise en charge du SCIM via Kiteworks Rest API
Protéger les données sortantes des fuites involontaires ou intentionnelles
Recherche, analyse et blocage du contenu par DLP
- Utiliser votre solution DLP préférée pour identifier les PII, PHI, PI et autres informations sensibles dans les fichiers sortants
- La plateforme Kiteworks enregistre les métadonnées relatives au contenu et au résultat de la DLP, et informe les administrateurs concernés en cas d’échec
- Possibilité de bloquer l’envoi des fichiers défaillants ; les administrateurs désignés peuvent débloquer les faux positifs
- Utiliser le tableau de bord RSSI de Kiteworks pour surveiller les activités dans leur contexte, les analyser ou les exporter vers votre SIEM
- Prise en charge des systèmes DLP compatibles ICAP
Protéger votre entreprise contre les menaces zéro day
Recherche, analyse et mise en quarantaine par ATP
- La plateforme Kiteworks dirige les fichiers entrants vers votre système de protection contre les menaces avancées (ATP) pour détecter les menaces zéro day et autres menaces connues
- Elle met en quarantaine les fichiers défaillants et avertit les services sécurité
- Toutes les activités sont consignées et consultables depuis les reportings et le tableau de bord RSSI, et exportables vers votre syslog et votre SIEM
- Prise en charge native de CheckPoint Sandblast ATP
- Prise en charge de FireEye Malware Analysis (AX) ATP et exportation des entrées du journal vers le SIEM FireEye Helix pour ajouter du contexte aux événements
- Prise en charge des systèmes ATP compatibles ICAP
Ajouter une protection physique pour les clés de chiffrement
Intégration d’un module de sécurité matériel (HSM)
- Stockage des clés dans un dispositif physique inviolable
- Accès sécurisé aux clés à chaque téléchargement
Systèmes HSM pris en charge :
- SafeNet Luna Network HSM de Thales (anciennement Gemalto)
- Amazon Web Services Key Management Service (AWS KMS)
Surveiller chaque contenu entrant et sortant de votre organisation
Visualiser, combiner et analyser dans votre SIEM
- Kiteworks syslog exporte tous les événements liés au contenu et à sa gestion : mouvements de fichiers, accès aux fichiers, erreurs, modifications des contrôles d’accès, des privilèges, entrée et sortie des utilisateurs, échecs et réussites des connexions ou encore échecs des analyses (AV, ATP, DLP)
- Intégration avec n’importe quel SIEM capable de lire les syslogs : Splunk, IBM QRadar, ArcSight, LogRhythm ou FireEye Helix par exemple
- Gain de temps grâce à l’utilisation de Splunk Appdéveloppée par Kiteworks
- Intégration de FireEye Helix et prise en charge de FireEye Malware Analysis (AX) pour créer une image de bout en bout
Questions fréquentes
Pour renforcer les politiques de sécurité des données, en analysant les fichiers à partager afin d’y déceler des informations sensibles ou confidentielles. La solution DLP peut identifier les données sensibles et bloquer la transmission avant que le fichier ne soit partagé. Cette intégration améliore la protection des données et réduit le risque de violation des données ou de non-conformité. Ensuite, elle permet de surveiller et d’alerter en temps réel lorsque des activités de partage de fichiers non autorisées ou suspectes se produisent. En résumé, la combinaison du partage sécurisé de fichiers et d’une solution DLP offre plus de contrôle aux entreprises sur leurs fichiers et prévient la perte ou le partage non autorisé.
Première raison : la solution ATP peut analyser les fichiers reçus à la recherche de logiciels malveillants, de virus ou autres contenus dangereux. Deuxième raison : la solution ATP peut effectuer un balayage en temps réel et une analyse des menaces pendant le chargement ou le téléchargement des fichiers. L’intégration améliore ainsi la sécurité des fichiers partagés et empêche la distribution de fichiers infectés au sein de l’entreprise. Enfin, elle protège les destinataires des fichiers partagés des menaces éventuelles. En exploitant le potentiel des deux solutions, vous pouvez réduire significativement le risque d’infections par des logiciels malveillants, de violations de données ou d’autres incidents de sécurité liés au partage de fichiers.
Les solutions SIEM collectent et analysent les journaux et les événements de sécurité provenant de divers systèmes et applications, offrant ainsi une vue d’ensemble du niveau de sécurité d’une organisation. Intégrées à une solution de partage sécurisé de fichiers, les solutions SIEM peuvent recevoir des journaux et des événements liés aux activités de partage de fichiers ; qui a envoyé tel ou tel fichier et à qui. Cette association offre une visibilité et une surveillance centralisée des événements de partage de fichiers, idéal pour détecter les incidents de sécurité et y répondre en temps réel. En améliorant la détection des menaces, elle permet de prendre des mesures de sécurité proactives en corrélant les activités de partage de fichiers avec d’autres événements et indicateurs de sécurité. Enfin, cette intégration permet de réaliser des analyses forensiques et des audits détaillés des activités de partage de fichiers. Ce qui aidera les entreprises à être conformes aux exigences réglementaires et à enquêter sur d’éventuelles failles de sécurité.
Les solutions IAM (Identity and Access Management) offrent un contrôle et une gestion centralisés des identités et des autorisations des utilisateurs. Intégrées à une solution de partage sécurisé de fichiers, les solutions IAM peuvent appliquer des contrôles d’accès et des autorisations granulaires pour les fichiers partagés par les collaborateurs. Cette intégration garantit que seuls les utilisateurs autorisés ont accès aux fichiers et peuvent les partager. Elle améliore également la sécurité des données en réduisant le risque d’accès non autorisé ou de fuite de données. En outre, l’intégration simplifie les procédures d’autorisations ou de révocations des accès, automatiquement synchronisés entre la solution de partage de fichiers et la solution IAM. En résumé, l’intégration améliore la sécurité, rationalise la gestion des utilisateurs et garantit que les activités de partage de fichiers sont conformes aux politiques de contrôle d’accès de l’organisation.
Les modules de sécurité matérielle (HSM) assurent le stockage et la gestion sécurisés des clés de chiffrement. En intégrant votre HSM à une solution de partage sécurisé de fichiers, vous pouvez stocker en toute sécurité les clés de chiffrement utilisées pour protéger les fichiers partagés, quel que soit l’endroit où ils sont stockés et à chaque fois qu’ils sont partagés. Cette intégration renforce l’efficacité du chiffrement, car les clés sont protégées par un dispositif HSM inviolable. Elle fournit une couche supplémentaire de protection, empêchant ainsi le déchiffrement potentiel de fichiers sensibles. L’intégration permet également de gérer les clés de manière centralisée et de garantir l’intégrité des opérations de chiffrement liées au partage de fichiers. En résumé, elle améliore la sécurité des données, en particulier dans les cas où un chiffrement fort est nécessaire pour protéger des fichiers sensibles ou confidentiels.