Couverture et intégrations

Prise en charge des sources de données non structurées qui comptent le plus pour les entreprises

Platforme sécurité des données souveraine

Plate-forme Qostodian

Qostodian assure la sécurité des données de l’entreprise grâce à une architecture SaaS hybride. Les données sont analysées directement à la source par un collecteur, de sorte qu’elles n’ont jamais besoin d’être copiées ou déplacées. Seuls les résultats sont centralisés en toute sécurité dans la plateforme Qostodian afin de fournir une visibilité, des rapports et un contrôle centralisé.

Environnements à air comprimé

Qostodian Recon

Recon est conçu pour les environnements souverains et sous surveillance aérienne où la connectivité internet n’est pas autorisée. Déployé localement sur un serveur ou dans un conteneur, il scanne les sources de données à travers le réseau auquel il peut accéder et les analyse dans l’environnement sécurisé.

Intégrations

Connecter, automatiser et intégrer

L’API ouverte et la plateforme modulaire de Qohash permettent à vos équipes et à vos outils de se connecter de manière transparente à l’intelligence des données dont vous avez besoin, quand vous en avez besoin.

Serveur MCP

Apportez votre propre modèle et connectez-le à l’API publique de Qostodian pour activer vos agents.

API Qostodian

Construire des applications et des intégrations au-delà du tableau de bord de Qostodian pour maximiser la valeur.

Accès programmatique à grande échelle

Accéder aux données d’événements de manière programmatique pour alimenter les outils de BI, les plateformes SIEM ou SOAR.

Purview et M365

Intégrer Microsoft pour l’entreprise

Intégrer Qostodian avec certains outils Microsoft 365 pour étendre la protection et la visibilité des données sensibles.

Appliquer des étiquettes Purview aux fichiers

Appliquez des étiquettes Purview directement depuis la plateforme Qostodian pour activer votre playbook DLP – automatisez le processus grâce à des workflows conditionnels

Automatiser les notifications vers Teams

Activez les notifications Microsoft Teams pour des événements spécifiques dans Qostodian et automatisez-les davantage via des workflows conditionnels

FAQ

Questions fréquemment posées

Quels types de sources de données Qostodian prend-il en charge ?

Qostodian prend en charge un large éventail de sources de données, tant dans les environnements sur site que dans le cloud :

Sur site :

  • Postes de travail, ordinateurs portables et PC sous Windows
  • Machines virtuelles (VM)
  • Serveurs de fichiers (Windows)

Cloud :

  • OneDrive
  • SharePoint
  • Outlook (pièces jointes uniquement)
  • Teams
  • Exchange
  • Google Drive
  • Gmail
  • AWS S3
Quels types de sources de données Qostodian Recon prend-il en charge ?

Recon identifie et analyse les données sensibles présentes dans vos fichiers, quel que soit leur emplacement. Il les détecte, les évalue et les classe dans les environnements suivants :

Serveurs :

  • Serveurs connectés au réseau
  • Serveurs de fichiers

Sur site :

  • Ordinateurs de bureau et postes de travail Windows 10 et 11
  • Windows Server (2012 et versions ultérieures)

Stockage cloud monté dans le système d’exploitation :

  • OneDrive
  • SharePoint
  • Google Workspace
  • Box
  • AWS S3
  • Azure Blob Storage
  • Azure File Shares
  • Google Cloud Storage
  • OVH Cloud
  • Atlassian Jira
  • Github
  • OpenText GCDocs
  • Bases de données :
  • MySQL
  • Microsoft SQL
  • SQLite
  • OracleDB
  • PostgresSQL

Il est particulièrement adapté aux enquêtes judiciaires et ne nécessite pas d’installation permanente, ce qui en fait un outil portable et flexible.

Comment Qostodian contrôle-t-il la couverture ?

Qostodian assure le suivi de la couverture grâce à une combinaison de types d’analyse et de déploiements de capteurs.

La plateforme vise à garantir :

  • Une couverture d’analyse adéquate, quel que soit l’emplacement de stockage des données des employés
  • Une couverture de tous les magasins de données, types de données et dictionnaires de classification
  • L’absence de lacunes dans les sources de données courantes qui pourraient entraîner la non-détection d’informations sensibles

La couverture est une valeur ajoutée fondamentale : l’objectif est que Qostodian ne puisse pas être écarté d’un contrat au motif qu’il ne couvre pas les sources courantes.

Comment Qostodian identifie-t-il les sources de données ?

Qostodian identifie les sources de données grâce à des analyses d’inventaire, qui sont effectuées après l’installation des capteurs.

  • L’analyse d’inventaire est une opération unique et exhaustive qui recense tous les conteneurs de données contenant des informations sensibles au sein des chemins d’accès cibles.
  • Elle établit la cartographie initiale des ressources locales sur la plateforme Qostodian.
  • À l’issue d’une analyse d’inventaire, Qostodian procède à un rapprochement, en marquant comme supprimés tous les conteneurs de données qui n’ont pas été signalés.
Comment Qostodian surveille-t-il les sources de données ?

Qostodian surveille les sources de données grâce à une surveillance en temps réel : il analyse en continu les conteneurs de données dès qu’ils sont modifiés (création, modification, suppression, renommage, etc.).

Points clés :

  • La surveillance informe Qostodian en temps réel des modifications apportées à la source de données.
  • Elle fonctionne tant que la source de données est opérationnelle.
  • Remarque : les API du système d’exploitation ne garantissent pas que chaque modification de fichier soit signalée en cas de faible disponibilité des ressources ou de surcharge du système d’exploitation ; c’est pourquoi des analyses delta sont également utilisées en complément.
  • La surveillance n’est pas disponible pour les capteurs de serveur de fichiers.
Qu'est-ce qu'un scan delta ?

Une analyse delta est une analyse incrémentielle ponctuelle qui traite uniquement les conteneurs de données ayant été modifiés depuis la dernière analyse — les fichiers inchangés sont ignorés.

Points clés :

  • Comparable à une analyse complète, mais plus efficace
  • À la fin d’un scan delta, le capteur envoie un événement de suppression pour tous les fichiers de sa base de données locale qui n’ont pas été trouvés lors du scan
  • Les scans delta s’exécutent toutes les 24 heures pour la plupart des clients
  • Ils aident Qostodian à rester synchronisé en cas de défaillance de la surveillance ou d’indisponibilité du capteur
  • Les scans delta peuvent s’exécuter en parallèle avec la surveillance, mais pas avec les scans d’inventaire
  • Si la base de données locale du capteur est corrompue, Qostodian demandera un inventaire complet à la place
À quelle fréquence les sources de données sont-elles analysées ?
  • Analyses d’inventaire : effectuées une fois après l’installation et pouvant être demandées à tout moment
  • Analyses delta : exécutées automatiquement toutes les 24 heures pour la plupart des clients
  • Surveillance : s’effectue en continu et en temps réel tant que la source de données est active
Puis-je donner la priorité à l'analyse de certaines sources de données ?

Qostodian permet de configurer les capteurs en définissant leur champ d’application (chemins d’accès cibles et types de fichiers) ainsi que des paramètres de planification. Les capteurs peuvent être configurés pour chaque source de données, ce qui offre un certain contrôle sur les éléments à analyser et le moment de l’analyse.

Comment Qostodian évalue-t-il les risques liés aux sources de données ?

Qostodian évalue les risques liés aux sources de données en analysant les conteneurs de données au sein de chaque source et en identifiant les informations sensibles qui y sont présentes.

L’évaluation des risques repose sur :

  • Le volume et le type d’informations sensibles détectées
  • La couverture des analyses sur l’ensemble des sources de données concernées
  • Des mises à jour continues grâce à la surveillance et à des analyses différentielles afin de maintenir à jour le tableau des risques

L’objectif est de fournir aux collaborateurs de l’organisation une évaluation précise des risques liés aux données pour l’ensemble des référentiels de données.

Prêt à voir
Qohash en action ?