Contrôle du périphérique
Dans le cadre des plans de protection du service Cyber Protection, le module de contrôle des terminauxDans le cadre d'un plan de protection, le module de contrôle des terminaux tire parti d'un sous-ensemble fonctionnel de l'agent de prévention des pertes de données sur chaque ordinateur protégé afin de détecter et de prévenir la consultation et la transmission non autorisées de données via les canaux de l'ordinateur local. Cela comprend l'accès de l'utilisateur aux ports et terminaux périphériques, l'impression de documents, les opérations de copier-coller, le formatage des supports et les opérations d'éjection, ainsi que les synchronisations aux terminaux mobiles connectés localement. Le module de contrôle des terminaux offre un contrôle granulaire et contextuel sur les types de terminaux et de ports auxquels les utilisateurs peuvent accéder sur l'ordinateur protégé, ainsi que les actions que ces utilisateurs peuvent réaliser sur ces terminaux. tire parti d'un sous-ensemble fonctionnel de l'agent de prévention des pertes de données
Un composant client du système de prévention des pertes de données qui protège son ordinateur hôte contre l'utilisation, la transmission et le stockage non autorisés de données confidentielles, protégées ou sensibles en appliquant une combinaison de techniques d'analyse de contexte et de contenu et en mettant en œuvre des politiques de prévention des pertes de données gérées de manière centralisée. Cyber Protection propose un agent de prévention des pertes de données complet. Toutefois, la fonctionnalité de l'agent sur un ordinateur protégé est limitée à l'ensemble de fonctionnalités de prévention des pertes de données disponibles sous licence dans Cyber Protection, et dépend du plan de protection appliqué à cet ordinateur. sur chaque ordinateur protégé afin de détecter et de prévenir la consultation et la transmission non autorisées de données via les canaux de l'ordinateur local. Il offre un contrôle précis d'un large éventail de voies de fuites de données, y compris l'échange de données à l'aide de supports amovibles, d'imprimantes, de terminaux virtuels et redirigés, et du presse-papiers Windows.
Ce module est disponible pour les éditions Cyber Protect Essentials, Cyber Protect Standard et Cyber Protect Advanced, sous licence en fonction de la charge de travail.
Le module de contrôle des terminaux s'appuie sur les fonctions de prévention des pertes de donnéesUn système de technologies intégrées et de mesures organisationnelles destinées à détecter et à prévenir la divulgation/consultation accidentelle ou intentionnelle de données confidentielles, protégées ou sensibles par des entités non autorisées, au sein ou en dehors de l'organisation, ou le transfert de telles données vers des environnements non dignes de confiance. de l'agent afin d'imposer un contrôle contextuel de l'accès aux données et des opérations de transfert sur l'ordinateur protégé. Cela comprend l'accès de l'utilisateur aux ports et terminaux périphériques, l'impression de documents, les opérations de copier-coller, le formatage des supports et les opérations d'éjection, ainsi que les synchronisations aux terminaux mobiles connectés localement. L'agent de prévention des pertes de données comprend un framework pour tous les composants centraux de gestion et d'administration du module de contrôle des terminaux, et doit donc être installé sur chaque ordinateur à protéger avec le module de contrôle des terminaux. L'agent autorise, restreint ou refuse les actions des utilisateurs en fonction des paramètres de contrôle des terminaux qu'il reçoit de la part du plan de protection appliqué à l'ordinateur protégé.
Le module de contrôle des terminaux contrôle l'accès à différents terminaux périphériques, qu'ils soient utilisés directement sur des ordinateurs protégés ou redirigés dans des environnements de virtualisation hébergés sur des ordinateurs protégés. Il reconnaît les terminaux redirigés dans Microsoft Remote Desktop Server, Citrix XenDesktop/XenApp/XenServer et VMware Horizon. Il peut également contrôler les opérations de copies de données entre le presse-papiers du système d'exploitation invité exécuté sur VMware Workstation/Player, Oracle VM VirtualBox ou Windows Virtual PC, et le presse-papiers du système d'exploitation hôte exécuté sur l'ordinateur protégé.
Le module de contrôle des terminaux peut protéger les ordinateurs exécutant les systèmes d'exploitation suivants :
-
Microsoft Windows 7 Service Pack 1 et versions ultérieures
-
Microsoft Windows Server 2008 R2 et versions ultérieures
-
macOS 10.15 (Catalina) et versions ultérieures
-
macOS 11.2.3 (Big Sur) et versions ultérieures
L'agent pour la prévention des pertes de données peut être installé sur les systèmes macOS non pris en charge, car il s'agit d'une partie intégrante de l'agent pour Mac. Dans ce cas, la console Cyber Protect indiquera que l'agent pour la prévention des pertes de données est installé sur l'ordinateur, mais la fonctionnalité de contrôle de terminal ne sera pas disponible. La fonctionnalité de contrôle de terminaux fonctionne uniquement sur les systèmes pris en charge par l'agent pour la prévention des pertes de données.
Limitation de l'utilisation de l'agent de prévention des pertes de données avec Hyper-V
N'installez pas l'agent de prévention des pertes de données sur des hôtes Hyper-V dans des clusters Hyper-V, car cela est susceptible d'entraîner des problèmes d'écran bleu de la mort (BSOD), principalement dans les clusters Hyper-V avec des volumes partagés de cluster (CSV).
Si vous utilisez l'une des versions suivantes de l'agent pour Hyper-V, vous devez supprimer manuellement l'agent de prévention des pertes de données :
-
15.0.26473 (C21.02)
-
15.0.26570 (C21.02 HF1)
-
15.0.26653 (C21.03)
-
15.0.26692 (C21.03 HF1)
-
15.0.26822 (C21.04)
Pour supprimer l'agent de prévention des pertes de données, sur l'hôte Hyper-V, exécutez manuellement le programme d'installation et désélectionnez la case Agent pour empêcher les pertes de données, ou exécutez la commande suivante :
<installer_name> --remove-components=agentForDlp –quiet
Vous pouvez activer et configurer le module de contrôle des terminaux dans la section Contrôle des terminaux de votre plan de protection dans la console de service. Pour obtenir des instructions, consultez les étapes pour activer ou désactiver le contrôle des terminaux.
La section Contrôle des terminaux affiche un résumé de la configuration du module :
- Paramètres d'accès : affiche un résumé des types de terminaux et des ports avec accès restreint (refusé ou en lecture seule), le cas échéant. Sinon, indique que tous les types de terminaux sont autorisés. Cliquez sur ce résumé pour consulter ou modifier les paramètres d'accès (consultez les étapes pour consulter ou modifier les paramètres d'accès).
- Liste d'autorisation des types de terminaux : affiche le nombre de sous-classes de terminaux autorisées en étant exclues du contrôle d'accès des terminaux, le cas échéant. Sinon, indique que la liste d'autorisation est vide. Cliquez sur ce résumé pour consulter ou modifier la sélection de sous-classes de terminaux autorisées (consultez les étapes pour exclure des sous-classes de terminaux du contrôle d'accès).
- Liste d'autorisation des terminaux USB : affiche le nombre de modèles/terminaux USB autorisés en étant exclus du contrôle d'accès des terminaux, le cas échéant. Sinon, indique que la liste d'autorisation est vide. Cliquez sur ce résumé pour consulter ou modifier la liste de modèles/terminaux USB (consultez les étapes pour exclure des terminaux USB individuels du contrôle d'accès).
- Exclusions : affiche le nombre d'exclusions de contrôle d'accès qui ont été définies pour le presse-papiers Windows, les captures d'écran, les imprimantes et les terminaux mobiles.