C

Comment Surveiller
les Modifications de Fichiers
sur des Serveurs Windows

Qui a accédé à un partage de fichiers particulier et quels changements ont eu lieu? Si vous ne pouvez pas répondre rapidement à cette question, vous n'êtes pas seul. La surveillance des modifications de fichiers est l’une des tâches les plus simples pour assurer la sécurité des données sensibles mais également l’une des zones les plus négligées dans de nombreux environnements. FileAudit résout ce problème en utilisant un outil de création de rapports et d’alertes simple à utiliser.

Accès à un chemin

Identifiez l'accès et l'utilisation des partages de fichiers Windows

Il existe plusieurs techniques recommandées pour la sécurité du partage de fichiers Windows (page en anglais), mais concernant la surveillance et l’audit des accès et des modifications, les outils natifs du système d’exploitation Windows sont inefficaces et ne s’adaptent pas correctement.

Il n’est pas très amusant de passer en revue les entrées d’audit dans le journal de sécurité de Windows Server sur chaque serveur de fichiers. Trouver quelque chose d'aussi simple que «Qui a accédé à vos fichiers protégés aujourd'hui et quels changements ont été apportés?» nécessite beaucoup plus de travail que de simplement parcourir les données du journal d’événements. Cela nécessite des recherches méticuleuses sur des valeurs de champs spécifiques dans plusieurs entrées de journal, le tout pour « rassembler les pièces du puzzle » vers une réponse potentielle.
(Plus sur: l’audit de fichier windows natif est-il suffisant pour les normes de conformité ?)

FileAudit permet aux administrateurs de localiser avec précision et de surveiller les modifications apportées aux fichiers sélectionnés.

Surveillez les modifications de fichiers et de dossiers en temps réel

FileAudit offre une réelle traçabilité des modifications apportées. Il surveille en permanence les ressources de votre système de fichiers pour fournir instantanément des informations précises et complètes sur les événements d'accès et les tentatives d'accès.

En suivant l'utilisateur, l'adresse IP et le nom de l'ordinateur, vous savez exactement qui a changé quoi et où le changement a eu lieu, y compris les événements réalisés à distance.

Accès utilisateur

Économisez des heures de recherche fastidieuse

Trouvez les réponses dont vous avez besoin pour certaines activités avec beaucoup moins d'effort. De nombreux filtres vous permettent zoomer et de vous concentrer uniquement sur les informations dont vous avez besoin.

Utilisez des capacités de filtrage puissantes pour améliorer votre audit

Conseil: Si vous ne regardez que les activités récentes - des 4 dernières semaines - cliquez sur n’importe quel utilisateur, fichier ou dossier pour obtenir un aperçu détaillé de l’accès et de l’utilisation de cet ensemble de données.

Accès utilisateur
  • Voir la fréquence et la quantité d'activité
  • Voir le nombre total de suppressions de fichiers et d'événements d'accès refusé
  • Faires défiler une liste de toutes les modifications effectuées pour un utilisateur spécifique (ou un fichier ou un dossier)

Alertez sur une activité de fichier anormale

Les administrateurs peuvent définir des alertes personnalisées en temps réel, quel que soit le type d'événement d'accès (ou tentatives d'accès).

Alerte d'une activité suspecte d'accès aux fichiers

Certaines des activités inhabituelles que vous devriez rechercher incluent:

  • L’accès à partir d’une adresse IP particulière ou d’un point de terminaison situé en dehors du réseau de la société, ou qui n’accède pas normalement à un ensemble de fichiers donné, peut constituer un signe clair d’usage malveillant.
  • Les alertes sur les copies de fichiers en masse et la suppression ou le déplacement de fichiers en masse à partir du serveur de fichiers Windows constituent un excellent moyen de mettre en évidence une activité utilisateur suspecte et une extraction de données lors d'une violation.
  • Les alertes sur les modifications apportées à des moments suspects constituent un autre signe courant d'activité potentiellement malveillante.
  • Une tentative d'accès aux fichiers sans autorisations.

Obtenez une visibilité complète sur tous vos fichiers partagés

FileAudit consolide les événements d'accès de plusieurs serveurs. Une visibilité complète de ce qui se passe dans votre organisation vous permet d’obtenir des réponses précises à des questions telles que «Quels fichiers John Smith at-il modifiés la semaine dernière?»

Sécurisez l’ensemble de l’organisation, pas seulement un serveur

Déléguez la surveillance pour améliorer la sécurité des fichiers

FileAudit comprend un modèle de contrôle d'accès basé sur les rôles (RBAC) dans lequel vous pouvez déléguer un accès sous-administratif à la console de gestion FileAudit.

Utilisez une astuce pour améliorer la sécurité des fichiers - délégation utilisateur

En réalité, les personnes les plus proches des fichiers savent beaucoup mieux si l’accès d’une personne - ou l’utilisation des autorisations - est approprié. En utilisant les utilisateurs les plus proches d’un ensemble de fichiers et en leur fournissant un moyen de passer rapidement en revue et d’identifier les activités inappropriées, le service informatique améliore à la fois leur propre productivité et la sécurité de l’entreprise.

Améliorez la sécurité de vos fichiers partagés

Il est essentiel de surveiller toutes les modifications apportées aux données sensibles. Non seulement l'accès non autorisé, mais également autorisé.

  1. Premièrement, quel que soit votre secteur d'activité, vos serveurs restent le principal actif de choix des attaques (page en anglais). Les fichiers peuvent contenir des données précieuses telles que des informations personnelles identifiables (PII), des informations de santé protégées (PHI), ou bien sûr des données de cartes financières.
  2. La seconde, quelque peu oubliée, est la manipulation des fichiers du système d'exploitation et des systèmes de fichiers pour fournir un accès à un point de terminaison donné. Les logiciels malveillants utilisés pour obtenir un accès initial à un point de terminaison placent souvent (et, dans certains cas, remplacent) des fichiers appelés au démarrage pour maintenir la persistance. De plus, certaines techniques impliquant la copie, le remplacement et le changement de nom de fichiers sont utilisées pour fournir un accès à des points de terminaison supplémentaires afin de faciliter les mouvements latéraux au sein de votre réseau.
  3. Vous devriez avoir un moyen de détecter le cryptage massif de fichiers sur vos serveurs de fichiers. Plus tôt vous détecterez une attaque de ransomware, plus vite vous pourrez l'arrêter, ce qui signifie moins de perte de données et moins de travail pour nettoyer le désordre!
  4. Atténuez le risque de modification ou d'altération indésirable de fichiers partagés. Les exemples incluent la suppression du risque que des fichiers altérés ne puissent pas être utilisés devant un tribunal et la fin des actes de falsification, voire de suppression, de propriété intellectuelle.
  5. Si un fichier est supprimé ou modifié, les utilisateurs ont tendance à blâmer "le serveur" ou "l'équipe informatique" pour la perte de leur travail. Un historique complet et audité de tous les changements aide à résoudre le problème rapidement!
  6. Le contrôle de l'accès aux données protégées et de leur utilisation montre que seul un accès approuvé a eu lieu, ce qui est essentiel pour atteindre les objectifs de conformité pertinents.

Commencez votre essai gratuit aujourd'hui

Un accès inapproprié ou des modifications de fichiers et de dossiers, intentionnels ou non, peuvent exposer une entreprise à la perte de données, à une atteinte à la sécurité ou à une non-conformité. FileAudit fournit la surveillance et l'analyse centralisées de l'activité des fichiers nécessaires pour mieux sécuriser les données de votre organisation.

Téléchargez maintenant la version d'essai entièrement fonctionnelle et gratuite de 30 jours de FileAudit