> Tech > Sécuriser automatiquement les données avec Exchange

Sécuriser automatiquement les données avec Exchange

Tech - Par Renaud ROSSET - Publié le 04 janvier 2012
email

Sur la même logique, Exchange 2010 propose aux administrateurs une interface permettant d’automatiser par règle de gestion la protection de mails. Voir figure 7.

Dans la console d’administration d’Exchange, l’administrateur Exchange va pouvoir réaliser des « règles de transport », déterminant quel est le critère

Sécuriser automatiquement les données avec Exchange

permettant de décider de chiffrer ces courriers électroniques. Voir figure 8.

A travers un assistant, l’administrateur Exchange va donner les critères d’exécution d’une règle. Ici, on décide que tous les mail envoyés à l’alias « SALES@woodgrovebank.com », doivent impérativement être protégés avec un gabarit « confidential » si les mots clés suivants sont présents :
 

  • Wikikeaks
  • Project Vulcan : on imagine qu’il s’agit du nom de code d’un projet important pour l’avenir de l’entreprise
  • DRH
  • Confidentiel

Conclusion

La perte ou le vol d’information est très préjudiciable pour les entreprise, et probablement plus fréquent ou facile qu’un cybercriminel piratant votre réseau. Ceci peut être le résultat d’une malveillance, mais bien souvent d’une action involontaire !

Il est possible de mettre en œuvre AD RMS très rapidement pour faire face à ce risque afin non seulement de permettre aux utilisateurs de protéger leurs documents, mais aussi par règles de gestion, d’automatiser cette protection sur les systèmes contenant le plus d’informations confidentielles (messagerie et travail collaboratif). Le retour sur investissement (ROI) sera très élevé, car le déploiement est rapide, et couvrira les « comportements » les plus générateurs de pertes. Pour aller plus loin avec une vision de type DLP, Microsoft et RSA collaborent pour traiter cette fuite d’informations de façon plus complexe, granulaire, et sur d’autres medias comme le réseau. Règle des 80/20 oblige, vous pouvez dès maintenant protéger vos données efficacement en mettant en œuvre les solutions natives des produits Microsoft.
 

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 04 janvier 2012