Réduisez les risques liés au partage avec des tiers
Contrôle et visibilité | Accès sécurisé aux données
- Partagez les données stockées dans les partages de fichiers, les systèmes ECM et les services de stockage cloud publics avec des tiers via un canal sécurisé et conforme
- Gérez le partage de données cloud avec des tiers en bénéficiant d’une visibilité et d’un contrôle total
- Identifiez qui détient les données sensibles de l’entreprise
- Conservez les données ECM historiques derrière le pare-feu réseau et évitez la migration de données
- Appliquez des règles de partage basées sur les rôles tout en respectant les autorisations, le verrouillage et la gestion des versions d’origine
Partagez votre fichier, pas votre OneDrive
OneDrive for Business | Accès sécurisé aux données
- Vous pouvez désormais bloquer le partage externe risqué sur OneDrive
- Partagez des fichiers OneDrive sensibles avec des tiers via des dossiers Kiteworks sécurisés et gouvernés, par e-mail ou d’autres canaux
- Gérez les utilisateurs externes sans leur imposer un compte Microsoft Office 365
- Gardez un contrôle administratif total sur les droits de partage des collaborateurs
- Un audit complet alimente le syslog centralisé et normalisé
Sécurisez et unifiez l’accès aux données de l’entreprise
ECM | Accès sécurisé aux données
- Accès en libre-service aux données de l’entreprise sous contrôle des règles IT
- Pas besoin de migration ni de VPN difficile à gérer
- Les utilisateurs naviguent dans les dossiers comme sur l’interface ECM
- Les utilisateurs effectuent des recherches dans SharePoint et les partages de fichiers
Sources ECM prises en charge
- MS SharePoint
- Partages de fichiers MS Windows et espaces personnels
- SFTP
- Créez des intégrations personnalisées avec MANAGED FILE TRANSFER (MFT) OU APIs
Contrôlez le partage de fichiers cloud grand public
Gouvernance du Shadow IT | Accès sécurisé aux données
- Proposez aux collaborateurs une alternative conforme à Dropbox
- Accédez au stockage cloud public via un canal sécurisé et gouverné
- Assurez la conformité et l’audit des téléchargements
Couvre les principales sources de stockage cloud
- Microsoft OneDrive for Business
- Microsoft SharePoint Online
- Box
- Dropbox
- Google Drive
Foire aux questions
L’accès sécurisé aux données désigne le processus permettant de récupérer et de consulter en toute sécurité des données ou des documents provenant de différents systèmes de stockage ou applications, comme Salesforce, NetSuite, Oracle, etc. Cela implique la mise en place de mesures de sécurité pour garantir que seules les personnes ou systèmes autorisés accèdent à certaines données. Ces mesures incluent l’authentification des utilisateurs, les contrôles d’accès, le chiffrement, les journaux d’audit et d’autres protocoles de sécurité. L’accès sécurisé aux données consiste à disposer d’un canal sécurisé et restreint pour récupérer et consulter des fichiers. Vous protégez ainsi l’intégrité, la confidentialité et la disponibilité des données, tout en réduisant les risques d’accès non autorisé ou de fuite de données. Ce concept est essentiel dans l’environnement professionnel actuel, où les informations sensibles sont souvent stockées sur différentes plateformes et systèmes, et il constitue un pilier de la stratégie globale de sécurité des données d’une organisation.
L’accès sécurisé aux données joue un rôle clé dans la protection de la vie privée. Des fonctions telles que le contrôle d’accès, la protection des données, les journaux d’audit, l’application des règles, etc., permettent aux entreprises de définir, appliquer, suivre et générer des reportings sur l’emplacement des informations personnelles identifiables (PII), des informations médicales protégées (PHI), des données financières, de la propriété intellectuelle et d’autres données sensibles, ainsi que sur les personnes qui y ont accès et sur l’utilisation qui en est faite (téléchargement, modification, partage, impression, etc.). Ce niveau de visibilité granulaire permet aux entreprises de prouver aux auditeurs et aux organismes de régulation qu’elles maîtrisent leurs données sensibles et qu’elles disposent de protections pour empêcher tout accès non autorisé.
L’accès sécurisé aux données aide les entreprises à protéger leurs informations sensibles contre les accès non autorisés de plusieurs façons. Par exemple, il peut exiger que les employés et partenaires de confiance authentifient leur identité avant d’accéder à certaines informations sensibles. Les entreprises peuvent aussi utiliser l’authentification multifactorielle avant d’autoriser l’accès à ces données. Une fois l’identité confirmée, les contrôles d’accès garantissent que chaque employé ou partenaire accède uniquement aux fichiers nécessaires. Les systèmes dotés d’un accès sécurisé surveillent et consignent également qui accède à quelles données et à quel moment, afin de détecter toute activité suspecte. Grâce à ces fonctions de sécurité, les organisations réduisent considérablement le risque que des personnes non autorisées accèdent à leurs informations sensibles.
Vous pouvez partager en toute sécurité les données stockées dans des référentiels d’entreprise comme SharePoint, OneDrive, Box, etc., avec des tiers en utilisant une plateforme qui propose des canaux de partage sécurisés et conformes. Veillez à ce que la plateforme vous permette d’appliquer des règles de partage basées sur les rôles, de conserver les autorisations d’origine et d’avoir une visibilité et un contrôle sur les accès aux données sensibles de l’entreprise. La plateforme doit également intégrer des fonctions de sécurité telles que les contrôles d’accès, l’authentification multifactorielle, le chiffrement des données en transit et au repos, l’intégration de la prévention des pertes de données (DLP), entre autres.
Les entreprises peuvent protéger leurs informations sensibles contre les accès non autorisés de différentes manières. Parmi les exemples : une authentification forte des utilisateurs, des contrôles d’accès basés sur les rôles, le chiffrement des données, un réseau sécurisé avec pare-feu, VPN et autres protocoles de sécurité, des logiciels anti-malware, des outils de prévention des pertes de données (DLP), ainsi que des systèmes de gestion de contenu sécurisés capables de contrôler l’accès aux documents sensibles, de suivre les modifications et de voir qui a consulté un document.
