ShareFile

Remédiation automatique des menaces

Comprendre la remédiation automatique des menaces : renforcer la sécurité grâce à des mesures proactives

Les cybermenaces évoluant en complexité et en volume, les mesures de sécurité réactives traditionnelles ne sont plus suffisantes. C’est là qu’intervient la remédiation automatique des menaces, une approche avant-gardiste qui traite et neutralise les menaces de haute gravité en temps réel, tout en préservant à la fois les données utilisateur et l’intégrité de la plateforme.

Qu’est-ce que la correction automatique des menaces ?

La remédiation automatique des menaces fait référence au processus automatisé d’identification et de résolution des menaces de sécurité sans intervention humaine. En s’appuyant sur des modèles avancés d’apprentissage automatique, notre système peut détecter les anomalies qui indiquent des risques de sécurité potentiels. Une fois qu’une menace est identifiée, le système prend des mesures prédéterminées de manière proactive pour atténuer le risque, garantissant ainsi la sécurité de notre plateforme et de ses utilisateurs.

Pourquoi ShareFile propose-t-il une solution automatisée contre les menaces ?

Le paysage des cybermenaces est en constante évolution, les attaquants trouvant de nouveaux moyens d’exploiter les vulnérabilités. La remédiation automatique offre un mécanisme de défense dynamique qui s’adapte aux menaces émergentes, offrant une protection continue. Il réduit le délai entre la détection des menaces et leur résolution, minimisant ainsi les dommages potentiels. De plus, cela allège la charge de travail de nos équipes de sécurité, leur permettant de se concentrer sur le renforcement de nos défenses plutôt que de réagir aux incidents une fois qu’ils se sont produits.

Actions entreprises selon différents scénarios

Notre système automatisé de correction des menaces utilise une série de mesures conçues pour protéger les données utilisateur et l’intégrité de la plateforme en réponse à diverses menaces de sécurité. Au lieu de détailler des actions spécifiques susceptibles de susciter des inquiétudes, nous soulignons notre engagement à maintenir un environnement sécurisé pour tous les utilisateurs. Voici un aperçu de notre approche :

  • Mesures proactives : nous surveillons en permanence les signes d’activité inhabituelle, en utilisant des algorithmes avancés pour détecter et traiter les menaces potentielles avant qu’elles n’aient un impact sur nos utilisateurs ou notre plateforme.

  • Protocoles de sécurité personnalisés : en fonction de la nature et de la gravité de la menace détectée, notre système met en œuvre des protocoles de sécurité personnalisés. Ils sont conçus pour neutraliser efficacement les menaces tout en minimisant les inconvénients pour nos utilisateurs.

  • Protection continue : nos mesures de sécurité sont toujours actives, offrant une protection constante contre un large éventail de cybermenaces. Cela garantit que nos utilisateurs peuvent avoir confiance en la sécurité de leurs données et de notre plateforme à tout moment.

  • Habilitation des utilisateurs : bien que nous nous occupions de l’aspect technique de l’atténuation des menaces, nous fournissons également à nos utilisateurs des conseils et des outils pour améliorer leur propre sécurité. Cette approche collaborative renforce la protection globale et permet aux utilisateurs de gérer des comptes sécurisés.

Voici des exemples de la manière dont nous abordons deux scénarios courants :

  • Scénario 1 - Tentatives de connexion provenant de plusieurs pays : lorsque notre système détecte des tentatives de connexion provenant d’un large éventail de zones géographiques en peu de temps, il reconnaît qu’il s’agit d’une activité inhabituelle pouvant indiquer un risque de sécurité. Dans de tels cas, nous mettons en œuvre des protocoles conçus pour vérifier la légitimité de ces tentatives et protéger le compte, tout en minimisant les perturbations pour l’utilisateur.

  • Scénario 2 - Téléchargements depuis de nombreux pays pendant une durée spécifique : de même, si notre système détecte des téléchargements provenant de plusieurs pays au cours d’une courte période, il déclenche nos mesures automatisées de correction des menaces. Ces actions sont calibrées pour évaluer et traiter la menace potentielle, en veillant à ce que les modèles de téléchargement inhabituels ne compromettent pas la sécurité du compte ou l’intégrité des données.

Processus de notification

Chaque fois qu’une action est entreprise, nous veillons à ce que toutes les parties concernées soient rapidement informées :

  • Notification de l’administrateur principal L’administrateur principal du compte est informé par e-mail de la menace et des mesures prises, fournissant un aperçu de l’incident de sécurité.

  • Notification à l’utilisateur Avec l’administrateur principal, l’utilisateur dont le compte est impliqué dans l’incident reçoit une notification par e-mail détaillant la menace et les étapes nécessaires pour rétablir la sécurité du compte.

Foire aux questions

Que se passe-t-il si un identifiant de plusieurs pays est connecté à mon compte ?

J’ai reçu un e-mail indiquant qu’il y avait eu une tentative de connexion à mon compte depuis plusieurs pays. Qu’est-ce que cela signifie ?

Cette notification signifie que notre système a détecté des tentatives de connexion à votre compte depuis plusieurs zones géographiques en peu de temps. Cette activité est souvent le signe de tentatives d’accès non autorisées de la part de cybercriminels qui auraient pu obtenir vos informations d’identification par hameçonnage ou par d’autres moyens.

Quelles mesures sont prises lorsqu’une telle activité est détectée ?

Pour votre protection, nous vous demandons de réinitialiser immédiatement votre mot de passe. Cela signifie que vous ne pourrez pas vous connecter à votre compte tant que vous n’aurez pas créé un nouveau mot de passe. Cette mesure est cruciale pour empêcher tout nouvel accès non autorisé.

Qui est averti lorsqu’une connexion est établie dans de nombreux pays ?

Une notification par e-mail vous est envoyée, en tant que titulaire du compte, pour vous informer de la compromission potentielle. En outre, l’administrateur principal de votre organisation est également averti. Cela garantit que toutes les parties concernées sont informées et peuvent prendre les mesures nécessaires pour sécuriser votre compte et le système.

Que faire en cas d’activité de téléchargement inhabituelle sur mon compte ?

Qu’est-ce qui constitue une activité de téléchargement inhabituelle et comment y réagissez-vous ?

Une activité de téléchargement inhabituelle se produit lorsque notre système détecte des téléchargements depuis votre compte dans différents pays pendant une durée spécifique qui ne correspond pas aux habitudes d’utilisation normales. Cela peut indiquer que quelqu’un d’autre accède à votre compte.

Quelles mesures immédiates sont prises pour sécuriser mon compte ?

Comme dans le premier scénario, nous exigeons la réinitialisation du mot de passe de votre compte. Vous ne pourrez pas accéder à votre compte tant que vous n’aurez pas défini un nouveau mot de passe. Cette étape est essentielle pour protéger vos informations contre tout autre accès non autorisé.

Comment puis-je être informé d’une activité de téléchargement inhabituelle ?

Une notification par e-mail est envoyée à vous et à l’administrateur principal, détaillant l’activité inhabituelle et les mesures que nous avons prises pour protéger votre compte. Cette communication est essentielle à des fins de transparence et pour vous inciter à prendre des mesures supplémentaires.

Désactivation de la correction automatique des menaces

La fonctionnalité « Désactiver la correction automatique des menaces » permet aux administrateurs de comptes de désactiver des scénarios spécifiques de correction automatique des menaces dans leurs paramètres de sécurité. Cela signifie que les administrateurs peuvent personnaliser les mesures de sécurité pour mieux répondre aux besoins et aux préférences de leur organisation. Seuls les administrateurs de compte sont autorisés à accéder à cette fonctionnalité et à l’utiliser.

Désactivation de la fonctionnalité ATR 1

Foire aux questions

Qu’est-ce que la nouvelle fonctionnalité « Désactivation » ?

La fonctionnalité « Désinscription » permet aux administrateurs de compte de désactiver des scénarios de correction automatique spécifiques dans leurs paramètres de sécurité. Cela signifie que les administrateurs peuvent mieux adapter les mesures de sécurité aux besoins et aux préférences de leur organisation.

Qui est habilité à utiliser la fonctionnalité « Désinscription » ?

Seuls les administrateurs des comptes, qui sont les propriétaires des comptes, sont autorisés à accéder à la fonctionnalité « Désinscription » et à l’utiliser.

Que se passe-t-il si un administrateur choisit de désactiver un scénario tel que « Impossible Travel » ?

Si un administrateur choisit de désactiver un scénario de correction automatique tel que « Impossible Travel », ce scénario ne sera plus actif sur son compte. La mesure de sécurité spécifique ne sera pas appliquée à moins que l’administrateur ne décide de la réactiver ultérieurement.

Un administrateur peut-il réactiver un scénario après l’avoir désactivé ?

Oui, les administrateurs peuvent réactiver n’importe quel scénario de désactivation à tout moment. Cette flexibilité leur permet d’adapter leurs paramètres de sécurité en fonction de l’évolution de leurs besoins organisationnels.

Comment les administrateurs peuvent-ils accéder à la fonctionnalité « Désinscription » ?

R : Les administrateurs peuvent accéder à la fonctionnalité « Désinscription » via leurs paramètres de sécurité. Des instructions détaillées sur la façon de naviguer et de modifier ces paramètres sont disponibles dans notre guide de l’utilisateur et dans notre documentation d’assistance.

Changement de tendance

Un « changement de tendance » fait référence à un changement significatif du comportement typique d’un utilisateur. Cela peut indiquer des problèmes de sécurité potentiels ou une mauvaise utilisation du compte.

Exemples de changements de tendance

  1. Accès à partir de plusieurs adresses IP : en général, un utilisateur accède à son compte à partir d’un ensemble limité d’adresses IP. Si un utilisateur commence soudainement à accéder à partir de nombreuses adresses IP différentes, cela peut indiquer un comportement inhabituel.
  2. Téléchargements importants : si un utilisateur télécharge habituellement une quantité modérée de données puis commence soudainement à télécharger de gros volumes, cela peut être suspect.

Mécanisme d’alerte

Lorsque de tels changements de tendance sont détectés, le système fait automatiquement expirer le mot de passe actuel de l’utilisateur et impose une réinitialisation pour toutes les connexions ultérieures. L’utilisateur recevra ensuite un e-mail d’alerte l’informant de cette activité inhabituelle et lui demandant de modifier son mot de passe. Cette action immédiate permet de sécuriser le compte contre les menaces potentielles.

Option de contrôle et de désactivation par l’administrateur

Contrôle administratif

Les administrateurs ont la possibilité de désactiver la fonction de détection des changements de tendance pour leurs comptes. Cela signifie que les alertes de changement de tendance et les réinitialisations automatiques des mots de passe ne seront pas appliquées à leurs utilisateurs, ce qui permettra aux administrateurs de décider ce qui convient le mieux à leur organisation.

Destinataires des alertes

L’alerte est envoyée à la fois à l’administrateur du compte et à l’utilisateur. En cas de pic soudain d’accès à partir de plusieurs adresses IP et de téléchargements volumineux, l’administrateur reçoit une notification par e-mail contenant des détails sur l’activité et le nom d’utilisateur, tandis que l’utilisateur reçoit un e-mail lui demandant de changer son mot de passe.

Foire aux questions

Que dois-je faire une fois que j’ai reçu cette alerte ?

Une fois que vous avez reçu l’alerte, vous devez immédiatement modifier le mot de passe de votre compte.

Comment puis-je désactiver ce scénario ?

Seuls les administrateurs de compte sont autorisés à désactiver ce scénario. Ils peuvent choisir de désactiver la fonction de détection des changements de tendance pour leur organisation.