La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Pourquoi les transferts de fichiers constituent l'un des principaux points d'entrée des logiciels malveillants

Par OPSWAT
Partager cet article

Ce que le risque lié aux logiciels malveillants de transfert de fichiers implique pour les entreprises

Le risque lié aux logiciels malveillants de transfert de fichiers correspond à la probabilité qu'un contenu malveillant ou détourné pénètre dans un environnement de confiance par le biais d'échanges de fichiers courants et permette l'exécution, la propagation latérale ou la compromission des données. Ce risque s'accroît lorsque les fichiers entrants franchissent les limites de confiance sans être inspectés ni soumis à des contrôles de validation rigoureux.

Les répercussions opérationnelles comprennent la mise en place de ransomware, le vol d'identifiants via la diffusion de chargeurs, la compromission de la chaîne d'approvisionnement par l'intermédiaire de partenaires de confiance et la propagation entre zones au sein de réseaux segmentés. Les équipes informatiques doivent considérer les fichiers entrants comme du contenu non fiable jusqu'à ce qu'ils aient été inspectés, nettoyés et validés au regard des politiques en vigueur.

Pourquoi les transferts de fichiers contournent les contrôles qui bloquent habituellement les logiciels malveillants

Les transferts de fichiers contournent souvent les contrôles de détection et de réponse au niveau des terminaux, car les fichiers sont directement transférés vers des serveurs, des partages réseau ou des flux de travail automatisés sans être vérifiés par l'utilisateur. L'automatisation des transferts de fichiers achemine le contenu via des comptes de service, des tâches planifiées et des intégrations qui ne déclenchent ni invite ni vérification au niveau de l'utilisateur.

Les pipelines d'ingestion par lots, les dossiers de dépôt et les intégrations API créent des flux de travail inter-services dans lesquels le contenu est traité dès son arrivée. En l'absence de contrôle en temps réel et de mécanismes de quarantaine avant validation, les fichiers malveillants peuvent se propager avant d'être détectés.

Qu'est-ce qui fait qu'un chemin de transfert de fichiers présente un risque élevé ou faible ?

Un chemin de transfert de fichiers présente un risque élevé lorsqu'un fichier franchit une limite de confiance, arrive sur un système privilégié, contient des types de fichiers sensibles et ne fait pas l'objet d'une inspection en temps réel assortie de mesures de mise en quarantaine. Un chemin de transfert de fichiers présente un risque moindre lorsque l'inspection, l'assainissement, l'utilisation de répertoires à privilèges minimaux et l'application de règles déterministes sont mis en œuvre avant la livraison.

La notation des risques doit tenir compte des éléments suivants :

  • Franchissement d'une limite de zone de confiance (de l'extérieur vers l'intérieur, de l'infrastructure informatique vers l'infrastructure opérationnelle, de la zone démilitarisée vers le cœur du réseau)
  • Sensibilité de la destination et privilèges système
  • Volatilité des types de fichiers et contenu interactif
  • Contrôle avant la livraison et gestion des autorisations de sortie

Ce que vous devez démontrer aux responsables de la sécurité et aux auditeurs

L'exécution vérifiable des contrôles pour les transferts de fichiers signifie que chaque opération de transfert enregistre si un fichier a été analysé, nettoyé, bloqué ou autorisé conformément à une politique définie. L'exécution vérifiable des contrôles facilite les audits et accélère la mise en place d'une enquête technique après un incident lié à un fichier. 

Les preuves requises comprennent les hachages de fichiers (tels que SHA-256), les conclusions d'inspection, les décisions relatives aux politiques, les horodatages, les systèmes source et de destination, ainsi que les identités des utilisateurs ou des services. La journalisation de la chaîne de contrôle relie chaque décision à un événement de transfert spécifique. 

Les voies de transfert de fichiers les plus couramment exploitées par les pirates

Les pirates exploitent couramment les protocoles SFTP, FTPS et HTTPS, les portails de téléchargement, les pièces jointes aux e-mails, les liens partagés et les chemins de synchronisation dans le cloud pour introduire des logiciels malveillants véhiculés par des fichiers. Ces points d'entrée liés au transfert de fichiers bénéficient de la confiance de l'entreprise, car les fournisseurs, les partenaires et les équipes internes utilisent ces mêmes canaux pour leurs échanges de données courants.

L'exploitation de partenaires de confiance et l'automatisation des processus courants font passer les fichiers malveillants pour des fichiers tout à fait normaux sur le plan opérationnel. Les pirates privilégient les chemins qui franchissent les limites de confiance et déclenchent des traitements en aval sans contrôle préalable.

Comment l'échange de fichiers via SFTP devient un vecteur de diffusion de logiciels malveillants

L'échange de fichiers via SFTP peut servir de vecteur de diffusion de logiciels malveillants lorsque des fournisseurs ou des intégrations automatisées déposent des fichiers directement dans des répertoires internes sans contrôle du contenu. Les modes d'utilisation du protocole SFTP comprennent les comptes de service, les dépôts programmés et le traitement par lots en aval.

Des contrôles insuffisants, tels que la multiplication des clés, la réutilisation des identifiants, des autorisations trop larges sur les répertoires et l'absence de contrôle en temps réel, augmentent les risques. Secure ne garantit pas la sécurité des fichiers.

Comment les transferts FTPS sont détournés à des fins malveillantes dans les flux de travail des partenaires

Les transferts FTPS peuvent devenir une menace lorsque le transport chiffré est confondu avec la sécurité du contenu. Le protocole FTPS protège les données en transit à l'aide du protocole TLS, mais n'inspecte pas le contenu des fichiers.

Parmi les écueils opérationnels, on peut citer la dérive des certificats, les configurations obsolètes des clients et les exceptions de pare-feu qui privilégient la connectivité au détriment de l'inspection. En l'absence de mise en quarantaine et de contrôle des validations, des contenus dangereux s'introduisent dans les flux de travail fiables.

Pourquoi les portails de téléchargement HTTPS et les formulaires Web constituent un point d'entrée privilégié

Les portails de téléchargement HTTPS exposent des interfaces publiques permettant l'envoi de fichiers, telles que les portails clients, les systèmes de gestion des tickets et les formulaires d'inscription. Le protocole HTTPS crypte la transmission des données, mais ne neutralise pas le contenu malveillant des fichiers. 

Les pare-feu d'applications Web se concentrent sur les modèles de requêtes et la validation des données saisies plutôt que sur l'analyse approfondie des fichiers. L'analyse des fichiers en ligne au niveau de la couche de téléchargement empêche les fichiers dangereux d'atteindre le stockage interne. 

Comment les pièces jointes aux e-mails et les liens partagés créent un canal parallèle de transfert de fichiers

Les pièces jointes aux e-mails et les liens partagés créent un canal parallèle de transfert de fichiers, en dehors MFT réglementés. Les utilisateurs professionnels transfèrent des pièces jointes et des liens de collaboration vers des espaces de partage et des applications internes. 

Les comptes piratés, la redirection de liens et les abus liés à OAuth permettent la propagation de contenus malveillants dans des systèmes fiables. Une gestion centralisée des transferts de fichiers réduit les voies d'entrée non contrôlées. 

Comment les logiciels malveillants se dissimulent dans les types de fichiers couramment transférés

Les pirates dissimulent leurs logiciels malveillants dans des types de fichiers couramment échangés en recourant à des archives imbriquées, à l'exploitation abusive de macros, à des chaînes d'exploits et à l'usurpation de type de fichier. Les logiciels malveillants véhiculés par des fichiers échappent aux contrôles superficiels en intégrant du contenu actif au sein de formats professionnels légitimes.

La conception des politiques doit partir du principe que la détection basée sur le contenu est nécessaire pour tous les fichiers entrants qui franchissent les frontières de confiance.

Pourquoi les fichiers ZIP et les archives imbriquées compliquent la numérisation

Les fichiers ZIP et les archives imbriquées échappent à une analyse simple grâce à une récursivité profonde, à la protection par mot de passe et à des extensions non correspondantes. La récursivité des archives dissimule le contenu exécutable à plusieurs niveaux de profondeur.

Les contrôles doivent garantir le respect des limites de profondeur des archives, des politiques de décompression, des règles de gestion des archives protégées par mot de passe et de l'inspection obligatoire avant la publication.

Comment les documents Office contenant des macros diffusent des ransomwares et des chargeurs

Les documents Office contenant des macros diffusentdes ransomwareset des chargeurs en déclenchant des scripts intégrés ou des objets liés lors de l'interaction avec le document. Les formats de fichiers Office prennent en charge le contenu actif qui s'exécute dans le contexte de l'utilisateur. 

Les politiques doivent mettre en œuvre des contrôles basés sur la liste blanche, des restrictions de macros ainsi que des mécanismes de neutralisation et de reconstruction du contenu afin de supprimer les éléments actifs tout en préservant la facilité d'utilisation. 

Pourquoi les fichiers PDF ne sont pas automatiquement sûrs

Les fichiers PDF ne sont pas automatiquement sûrs, car les documents PDF peuvent contenir des scripts, des liens et des charges utiles malveillantes visant à exploiter les failles des lecteurs. Les attaques par PDF se présentent souvent sous la forme de factures, de contrats ou de rapports. 

Les fichiers PDF entrants qui franchissent des frontières de confiance doivent faire l'objet d'une inspection et d'une désinfection afin de supprimer tout contenu actif et de valider leur structure. 

Comment les pirates exploitent Container et l'usurpation de type de fichier

Grâce à Container et à l'usurpation de type de fichier, les fichiers malveillants parviennent à passer les contrôles superficiels des extensions. Les doubles extensions, les fichiers polyglottes et les incohérences MIME permettent de contourner les filtres trop simples. 

La validation des fichiers en fonction de leur contenu et l'application stricte des types MIME empêchent les fichiers exécutables de se faire passer pour des documents inoffensifs. 

SFTP, FTPS et HTTPS : ce qui change et ce qui ne change pas en matière de risques liés aux logiciels malveillants

Les protocoles SFTP, FTPS et HTTPS se distinguent par leurs modèles de chiffrement et d'authentification au niveau du transport, mais ne réduisent pas en soi les risques liés au contenu des fichiers. Secure protège le canal de communication, et non la charge utile.

Le risque lié aux logiciels malveillants persiste tant que l'inspection, la désinfection et l'application des politiques n'ont pas été effectuées avant la transmission vers les systèmes de confiance.

Contre quoi Secure offre-t-il réellement une protection ?

Secure garantit la confidentialité et l'intégrité des données pendant leur transfert en les chiffrant et en protégeant les identifiants contre toute interception. Secure réduit Secure les risques d'attaques de type « homme au milieu » et de surveillance passive. 

Secure ne détecte pas les contenus malveillants, les failles « zero-day » dans les analyseurs de fichiers ni les violations de politique intégrées dans les fichiers.

Pourquoi les transferts chiffrés peuvent réduire la visibilité si vous n'effectuez pas d'inspection en ligne

Les transferts chiffrés réduisent la visibilité au niveau de la couche réseau lorsque l'inspection ne peut pas être effectuée là où le texte en clair est disponible. Les outils de détection réseau ne peuvent pas analyser les charges utiles chiffrées sans une terminaison contrôlée. 

L'inspection doit avoir lieu au niveau des points de terminaison, des passerelles ou des couches de transfert de fichiers gérées, où les fichiers sont déchiffrés, inspectés, nettoyés et rechiffrés avant leur diffusion. 

Comment choisir le protocole à adopter comme norme

La normalisation des protocoles doit tenir compte de la compatibilité entre les partenaires, de l'intégration des identités, de la prise en charge de l'automatisation et des exigences en matière d'audit. Le choix du protocole doit être conforme aux objectifs de fiabilité opérationnelle et de gouvernance. 

Le choix du protocole doit s'accompagner de contrôles d'inspection en ligne et de mise en quarantaine avant validation afin de réduire le risque lié aux logiciels malveillants lors du transfert de fichiers.

Meilleures pratiques en matière d'architecture pour analyser tous les fichiers entrants avant leur transmission

Une architecture conforme aux meilleures pratiques pour analyser tous les fichiers entrants avant leur transmission nécessite des processus d'inspection en ligne et de mise en quarantaine puis de libération intégrés aux chemins de transfert de fichiers. L'inspection des fichiers doit servir de point de contrôle de la conformité aux politiques, et non de simple option supplémentaire.

Les équipes informatiques doivent mettre en correspondance les processus d'inspection avec l'emplacement de la zone démilitarisée (DMZ), la segmentation des réseaux et les transferts entre zones.

À quoi ressemble concrètement un processus de mise en quarantaine avant la publication

Un processus de mise en quarantaine puis de libération place les fichiers dans un espace de stockage isolé, procède à leur inspection et à leur nettoyage, applique une décision de politique, puis transfère les fichiers approuvés vers leur destination prévue. 

Les étapes du flux de travail comprennent la réception, la mise en quarantaine, l'inspection, la désinfection ou la destruction, l'approbation ou le blocage, et la livraison. L'automatisation, la logique de nouvelle tentative et la gestion claire des échecs permettent de maintenir les niveaux de service sans compromettre la sécurité. 

Où placer le contrôle des fichiers dans une zone démilitarisée (DMZ) pour les transferts vers des fournisseurs et vers l'extérieur

L'inspection des fichiers dans une zone DMZ doit avoir lieu avant que ceux-ci ne passent de réseaux externes peu fiables vers des zones internes hautement fiables. Les plateformes de transfert de fichiers gérées ou les passerelles sécurisées basées dans la zone DMZ font office de couches d'inspection contrôlées.

Une inspection doit précéder tout accès en écriture aux systèmes internes afin de garantir le respect des règles relatives aux limites de confiance.

Comment empêcher la diffusion directe vers les réseaux sociaux et vers les applications

La diffusion directe vers les partages et les applications augmente la portée de l'attaque en permettant aux fichiers entrants de s'exécuter ou de se propager avant d'être inspectés. L'écriture directe sur un NAS interne, dans des dossiers de dépôt ou dans des répertoires d'applications accroît la vulnérabilité.

Les modèles de distribution gérés nécessitent un résultat d'inspection favorable avant d'accorder des droits d'écriture aux cibles internes.

Comment concevoir un système à haute disponibilité sans compromettre la sécurité

La haute disponibilité des composants d'inspection et de transfert de fichiers géré nécessite des architectures de type actif-actif ou actif-passif, sans chemins de contournement d'urgence permanents. Les contrôles de sécurité doivent rester en vigueur pendant le basculement.

Les garde-fous opérationnels comprennent la gestion du backlog, des résultats de politique déterministes et des mécanismes de nouvelle tentative conformes aux SLA qui n'affaiblissent pas les exigences en matière d'inspection.

Mesures de sécurité qui réduisent le risque de logiciels malveillants liés au transfert de fichiers, au-delà du chiffrement

Parmi les mesures de sécurité qui réduisent le risque lié aux logiciels malveillants lors du transfert de fichiers, au-delà du chiffrement, on peut citer la validation des types de fichiers, l'analyse multiplisée, le CDR (Content Disarm and Reconstruction), l'analyse en bac à sable et la prévention des pertes de données. Le chiffrement protège le transport, tandis que les mesures de sécurité du contenu valident et neutralisent les charges utiles.

Le choix des contrôles doit tenir compte du niveau de fiabilité de la source, de la sensibilité de la destination et de la volatilité du type de fichier.

Comment les listes de types de fichiers autorisés et la validation du contenu permettent d'éviter les incidents les plus faciles à prévenir

Les listes blanches de types de fichiers et la validation du contenu empêchent les formats exécutables et à haut risque d'accéder aux environnements sensibles. Les politiques privilégiant les listes blanches imposent une vérification rigoureuse des extensions et des types de contenu.

Les dérogations opérationnelles doivent être temporaires, faire l'objet d'un réexamen et être consignées afin d'éviter toute lacune permanente dans les politiques.

Pourquoi Multiscanning la détection lors des transferts de fichiers

Multiscanning la détection en utilisant plusieurs moteurs anti-malware pour analyser un même fichier, ce qui permet de réduire les lacunes d'un moteur unique. L'analyse consensuelle renforce la fiabilité des verdicts lors des transferts de fichiers. 

La conception opérationnelle doit définir les seuils de décision pour les systèmes à plusieurs moteurs, les processus de triage des faux positifs et les procédures d'escalade pour les résultats contestés. 

Quand utiliser la neutralisation et la reconstruction du contenu pour les documents entrants

La fonctionnalité « Content Disarm and Reconstruction » supprime le contenu actif des documents et génère des versions sécurisées en vue de leur diffusion. Elle réduit les risques liés aux failles « zero-day » et aux exploits tout en préservant la facilité d'utilisation des documents. 

Les échanges de documents à grand volume tirent profit de la purification lorsque les processus métier exigent des délais d'exécution rapides tout en réduisant les risques liés à la mise en œuvre. 

Comment le sandboxing permet de lutter contre les logiciels malveillants inconnus et ciblés

Le sandboxing analyse le comportement des fichiers dans des environnements contrôlésafin de détecter les logiciels malveillants inconnus ou ciblés. Sandbox fournit des indicateurs comportementaux qui vont au-delà des signatures statiques. 

Sandbox et les techniques de contournement Sandbox nécessitent une gestion bien définie des libérations différées afin de maintenir les niveaux de service sans risque de libération non sécurisée. 

Proactive DLP ) lorsque des données sensibles sont transférées avec des fichiers

Proactive DLP les politiques de classification des données aux fichiers en transit afin d'empêcher la fuite d'informations personnelles identifiables (PII), d'informations médicales protégées (PHI), de données PCI ou de données soumises à une réglementation. Proactive DLP la gouvernance des transferts de fichiers sur les exigences réglementaires. 

Les politiques DLP doivent être alignées sur les échanges avec les fournisseurs, les dossiers réglementés et les transferts transfrontaliers de données afin de garantir des résultats prévisibles. 

OPSWAT en matière d'inspection des fichiers en ligne pour Managed File Transfer

OPSWAT MetaDefender Managed File Transfer l'inspection des fichiers en temps réel et l'application des politiques directement au sein du flux de transfert de fichiers géré.OPSWAT MetaDefender Managed File Transfer les technologies MetascanMultiscanning, Deep CDR™, Proactive DLP et l'analyse en sandbox dans le parcours de transfert afin d'inspecter, de nettoyer et de réguler les mouvements de fichiers entre les environnements informatiques (IT) et opérationnels (OT). 

L'inspection en ligne au sein de la couche de transfert de fichiers géré favorise une approche axée sur la prévention, offre une visibilité centralisée, permet un contrôle d'accès basé sur les rôles et génère des rapports prêts à être utilisés pour les audits, et ce, sur des réseaux segmentés et réglementés. 

Comment Secure les transferts Secure sur des réseaux segmentés et au-delà des frontières entre les environnements informatiques et opérationnels

Pour sécuriser les transferts de fichiers sur des réseaux segmentés et au-delà des frontières entre les environnements informatiques et opérationnels, il est indispensable de mettre en place des contrôles et une gouvernance à chaque point de passage entre les zones de confiance. La segmentation renforce le recours au transfert de fichiers comme voie d'exception entre les zones.

L'inspection, la quarantaine et la mise en circulation contrôlée permettent d'éviter la contamination entre zones et de garantir la fiabilité opérationnelle.

Quels changements interviennent lorsque des fichiers passent d'une zone de faible confiance à une zone de haute confiance ?

Les fichiers transitant d'une zone de faible confiance vers une zone de haute confiance nécessitent une vérification explicite de l'identité de l'expéditeur, des types de fichiers autorisés, des résultats de l'inspection et des destinataires autorisés. Les politiques relatives aux limites de confiance doivent définir qui peut envoyer des fichiers, ce qui peut être envoyé et où ces fichiers peuvent être acheminés.

Les répertoires à privilèges minimaux et les contrôles de vérification avant livraison garantissent le respect des limites.

Comment organiser le transfert de fichiers à la frontière entre les réseaux informatiques et opérationnels sans créer de porte dérobée

Les transferts de fichiers à la frontière entre les réseaux informatiques et opérationnels doivent éviter toute connectivité bidirectionnelle non contrôlée ou tout partage de répertoires. Les partages sans restriction créent des portes dérobées persistantes entre les réseaux d'entreprise et les réseaux opérationnels.

Des modèles de courtage à transfert contrôlé, des flux de travail unidirectionnels lorsque cela s'avère nécessaire et des points de validation explicites permettent de maintenir la séparation tout en facilitant les échanges indispensables.

Comment gérer les environnements isolés ou connectés de manière intermittente

Les environnements isolés physiquement ou connectés de manière intermittente nécessitent une analyse par étapes, une vérification hors ligne et des contrôles de la chaîne de traçabilité pour les supports amovibles ou les transferts planifiés. La vérification de l'intégrité à l'aide de hachages de fichiers permet de s'assurer de la cohérence des fichiers entre les zones.

Les résultats vérifiables des contrôles doivent être consignés avant que le contenu n'atteigne les systèmes sensibles.

Quels journaux et éléments de preuve vous faut-il pour prouver que les transferts de fichiers ont été vérifiés ?

Pour prouver que les transferts de fichiers ont été vérifiés, il est nécessaire de consigner de manière exhaustive les opérations de contrôle, l'application des politiques et les décisions de validation. Les preuves doivent permettre à la fois l'audit et la gestion des incidents.

Les journaux doivent attester de l'exécution déterministe des contrôles pour chaque fichier franchissant une frontière de confiance.

Quels journaux MFT sont importants pour la protection contre les logiciels malveillants et l'analyse judiciaire ?

Les journaux MFT relatifs à la protection contre les logiciels malveillants doivent inclure l'identité des utilisateurs ou des systèmes, les terminaux source et destination, les horodatages, le protocole utilisé, les hachages de fichiers (tels que SHA-256), les décisions relatives aux politiques et les résultats de l'inspection. 

Des journaux détaillés facilitent la mise en œuvre de mesures de confinement et l'analyse forensic après des incidents présumés liés à des fichiers. 

Quelles informations consigner concernant les décisions relatives à la numérisation, à la destruction et à la mise à disposition ?

Les rapports d'analyse et de nettoyage doivent inclure les versions des moteurs, les résultats par moteur, les actions de neutralisation et de reconstruction du contenu, les indicateurs de la zone de test et la décision finale. 

Les enregistrements reproductibles et les journaux protégés contre toute altération renforcent la valeur probante lors des audits et des enquêtes.

Comment intégrer les événements de transfert de fichiers aux workflows SIEM et SOAR

Les événements liés au transfert de fichiers doivent être normalisés et transmis aux plateformes SIEM afin d'être corrélés avec les données de télémétrie relatives aux identités, aux terminaux et au réseau. La normalisation SIEM facilite la corrélation des événements et la détection des anomalies. 

Les playbooks SOAR permettentd'automatiser des mesures de confinementtelles que le verrouillage des comptes partenaires, la mise en quarantaine des destinations et l'envoi d'alertes en cas de violations répétées des politiques. 

Liste de contrôle Managed File Transfer pour Managed File Transfer dans le cadre des échanges avec les fournisseurs et dans les secteurs réglementés

Une liste de contrôle de sécurité pour les transferts de fichiers gérés, destinée aux échanges avec les fournisseurs et aux secteurs réglementés, propose une méthode adaptée à l'architecture pour évaluer et réduire les risques liés aux logiciels malveillants lors des transferts de fichiers. Cette liste de contrôle doit permettre d'évaluer les politiques, les flux de travail, la mise en place des contrôles et la collecte de preuves.

Mesures de contrôle relatives à l'échange de fichiers avec les fournisseurs que vous devriez uniformiser à l'échelle de l'entreprise

Les contrôles relatifs à l'échange de fichiers avec les fournisseurs doivent normaliser l'intégration des partenaires, la vérification d'identité, l'accès limité dans le temps, la gestion des clés et des certificats, ainsi que les répertoires à privilèges minimaux. Les processus de gestion des fournisseurs doivent prévoir la mise en quarantaine, l'inspection en ligne et la distribution contrôlée vers les cibles internes.

Une application cohérente des règles permet de réduire les abus commis par des partenaires de confiance et les risques de contournement des mesures d'automatisation.

Mesures visant à limiter la propagation des ransomwares via le partage de fichiers et l'automatisation

Parmi les mesures permettant de limiter la propagation des ransomwares, on peut citer le blocage des types de fichiers à haut risque, le nettoyage des documents entrants, l'isolation des zones de transit et la restriction des autorisations des comptes de service. La surveillance des volumes de fichiers inhabituels ou des violations répétées des politiques permet d'identifier les tentatives de transit.

Une mise en place isolée et une administration par voie médiateuse réduisent le rayon d'action.

Critères à prendre en compte lors de l'évaluation des contrôles d'inspection en ligne pour la fabrication de MFT

L'évaluation des contrôles d'inspection en ligne pour le transfert de fichiers géré doit porter sur l'efficacité de la détection, la gestion des faux positifs, la souplesse des politiques, l'impact sur les performances, la conception garantissant une haute disponibilité, ainsi que la compatibilité avec l'intégration SIEM ou SOAR.

La validation par des tests doit inclure des ensembles de fichiers représentatifs, des échantillons de données adversaires, des délais de publication mesurables et les résultats des politiques documentés.

Managed File Transfer et Secure Managed File Transfer inspection en ligne

MetaDefender File Transfer™ est la solution de transfert de fichiers géré (MFT) OPSWAT, conçue pour assurer un échange de fichiers sécurisé et conforme aux politiques dans les environnements informatiques (IT) et opérationnels (OT). MetaDefender File Transfer™ intègre directement dans le flux de transfert l'inspection des fichiers en ligne, l'analyse multi-niveaux, la technologie Deep CDR™, Proactive DLP, l'analyse en sandbox optimisée par l'IA, le chiffrement et la gouvernance centralisée afin de garantir un transfert contrôlé, des preuves prêtes pour l'audit et une protection transfrontalière.

FAQ

Quels contrôles de sécurité une solution MFT d'entreprise doit-elle MFT pour empêcher la propagation de logiciels malveillants, et à quelle étape du processus de transfert chacun de ces contrôles doit-il être appliqué ?

Une MFT d'entreprise MFT intégrer la validation des types de fichiers, l'analyse multi-niveaux, la neutralisation et la reconstruction du contenu (CDR), l'analyse en bac à sable et la prévention des pertes de données au sein d'un workflow comprenant une inspection en ligne et une mise en quarantaine avant validation. La validation des types de fichiers et les listes d'autorisation doivent s'exécuter lors de l'ingestion, l'analyse multi-niveaux et l'analyse en bac à sable doivent avoir lieu pendant l'inspection, la CDR doit être effectuée avant la validation pour les types de documents à haut risque, et la prévention des pertes de données (DLP) doit être appliquée avant la transmission vers des destinataires sensibles.

Comment renforcer la sécurité ou remplacer les processus FTP existants sans compromettre les intégrations et les accords de niveau de service (SLA) ?

Pour renforcer la sécurité ou remplacer les flux de travail FTP hérités, il est nécessaire de migrer vers les protocoles SFTP, FTPS ou HTTPS, en intégrant la gestion des identités, une authentification forte et une inspection en ligne directement dans le chemin de transfert. L'intégration progressive des partenaires, les tests en parallèle et l'application déterministe des politiques permettent de respecter les engagements en matière de SLA tout en appliquant des contrôles de mise en quarantaine et de déblocage.

Comment pouvons-nous analyser et désinfecter des fichiers en toute sécurité lors de leur transfert entre des zones à faible niveau de confiance et des zones à haut niveau de confiance ?

L'analyse et la désinfection des fichiers entre les zones de faible confiance et celles de haute confiance nécessitent une inspection au niveau de la zone démilitarisée (DMZ), une mise en quarantaine temporaire, une analyse multiple, la neutralisation et la reconstruction du contenu, l'utilisation d'un environnement de test (sandbox) si nécessaire, ainsi qu'un contrôle d'accès avant que l'accès en écriture ne soit accordé. Les hachages des fichiers et les résultats de l'inspection doivent être enregistrés avant le franchissement de la frontière.

Quelles sont les méthodes les plus courantes utilisées par les pirates pour exploiter les plateformes de partage de fichiers de confiance, et quelles sont MFT qui permettent d'atténuer ces risques ?

Les pirates exploitent les plateformes de partage de fichiers de confiance en utilisant des comptes compromis, des liens de partage publics, l'utilisation abusive des applications OAuth et le vol d'identifiants de partenaires. MFT qui imposent une authentification forte, un accès limité dans le temps, une inspection en ligne, des répertoires à privilèges minimaux et la journalisation des audits permettent d'atténuer ces risques.

Quels journaux d'audit et quels rapports MFT doit-il MFT pour satisfaire aux exigences de conformité et faciliter les enquêtes sur les incidents ?

MFT générer des journaux d'audit contenant les identités des utilisateurs et du système, la source et la destination, les horodatages, le protocole, les hachages de fichiers, les résultats de l'inspection, les mesures de nettoyage et le traitement final. Les rapports générés doivent garantir la reproductibilité, le suivi de la chaîne de contrôle et l'intégrité des preuves.

Comment mettre en place un accès avec le principe du privilège minimal et une authentification forte pour l'échange de fichiers avec des tiers ?

Pour garantir un accès avec le minimum de privilèges lors de l'échange de fichiers externes, il est nécessaire de mettre en place un contrôle d'accès basé sur les rôles, une délimitation des répertoires, un accès limité dans le temps, une authentification forte (telle que l'authentification unique ou l'authentification à plusieurs facteurs) et une gestion contrôlée des clés. L'accès doit être limité aux chemins d'accès nécessaires et régi par l'application des politiques et la journalisation.

Quels critères devons-nous utiliser pour évaluer et comparer MFT en matière de protection contre les logiciels malveillants et de gouvernance ?

Les critères d'évaluation MFT doivent inclure l'efficacité de la détection sur plusieurs moteurs, les processus de gestion des faux positifs, les contrôles de la mise en quarantaine à la libération, l'intégration SIEM et SOAR, une conception à haute disponibilité, la flexibilité des politiques et les performances sous charge. La validation par des tests utilisant des échantillons malveillants et des indicateurs de libération mesurables renforce la fiabilité des résultats d'évaluation.


Options axées sur les réseaux sociaux ou la promotion

  • Secure protège le tuyau, pas la charge utile.
  • Considérer les fichiers entrants comme non fiables jusqu'à ce qu'ils aient été vérifiés et validés.
  • La mise en quarantaine avant libération réduit le risque lié à la mise en place des ransomwares.
  • Multiscanning la reconnaissance optique de caractères (OCR) renforcent la confiance dans la sécurité des documents.
  • L'inspection en ligne aux limites de confiance limite le rayon d'action.
  • La journalisation conforme aux exigences d'audit renforce la gestion des incidents et la conformité.
  • Les réseaux segmentés renforcent la dépendance à l'égard des transferts de fichiers réglementés.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.