Répertoires abandonnés

Identifier et supprimer les répertoires abandonnés

Résumé

Au sein d’une entreprise, certaines données sont stockées bien qu’elles ne soient plus utilisées ni même qu’elles ne répondent aux critères de rétention légale. Ces données, n’ayant plus de réelle valeur aux yeux de l’entreprise, n’entraînent que des coûts et des risques supplémentaires. Lorsque des partages de fichiers entiers sont abandonnés (c’est-à-dire qu’ils ne contiennent que des données obsolètes et non utilisées), ils représentent alors une opportunité de nettoyage importante. Les solutions logicielles de Northern (NSS) peuvent être rapidement configurées pour identifier ces partages de fichiers et fournir aux responsables une procédure pour les supprimer. Une grande variété de données peut être analysées: différentes régions géographiques, une multitude de plates-formes (stockage traditionnel de fichiers sur site, SharePoint, SharePoint Online, O365, autres plates-formes cloud, Exchange Online, etc.).

En supprimant les partages de fichiers qui ne contiennent que des fichiers inutilisés, l’organisation :

  • Améliore la sécurité de l’information et de l’infrastructure
  • Réduit l’exposition au risque réglementaire
  • Réduit les risques associés à la détention de données appartenant à des activités commerciales cédées. Par exemple, une entreprise ayant vendue une part de son marché à une entreprise tiers ne doit plus avoir aucune données appartenant à cette nouvelle entreprise.
  • Améliore le respect des directives internes
  • Réduit ses coûts et améliore son efficacité en termes d’utilisation des ressources
  • Réduit la complexité des initiatives de migration

Northern fournit actuellement ce type de solution à plusieurs grandes organisations mondiales et leur permet ainsi de réaliser ces valeurs. Contactez votre Gestionnaire de compte ou l’équipe desservices professionnels pour planifier la configuration dans votre environnement.

Situation

Les partages de fichiers sont créés et utilisés à des fins spécifiques. Au fil du temps, les besoins changent et des partages de fichiers entiers peuvent se retrouvés inutilisés. Les données qu’ils contiennent sont oubliées et négligées.

Conséquences

L’organisation peut être exposée à des risques inutiles:

  • Plus une organisation conserve de données, plus les risques sont élevés.
  • Les autorisations d’accès peuvent ne pas être correctement maintenues et les informations sensibles peuvent être exposées à des groupes inappropriés
  • Les données soumises à des politiques internes ou à des restrictions de rétention légale peuvent être laissées sans gestion créant ainsi un risque de conformité
  • Les partages de fichiers abandonnés peuvent contenir des données qui n’appartiennent plus à l’organisation (suite par exemple à la ventre des divisions opérationnelles) entraînant une violation de contract ainsi que des motifs de réclamations en dommages-intérêts

Le coût de traitement de ces données représente un gaspillage des budgets informatiques :

  • Les différents stockages sont remplis de fichiers qui ne sont jamais utilisés
  • Le personnel investit sans le savoir du temps dans la protection et le maintien de l’accès à ces fichiers sans valeur.
  • Les projets de migration et de transformation sont, de ce fait, rendus plus complexes et coûteux

PROBLEMES A RESOUDRE

Cette situation continue d’exister dans la plupart des organisations pour les raisons suivantes :

  • La détermination des critères (comment définir quand un répertoire est abandonné) peut prendre du temps
  • L’identification des partages de fichiers abandonnés dans un environnement volumineux peut être techniquement difficile
  • Préparer des résultats facilement lisibles et compréhensibles peut être très chronophage
  • Demander aux responsables d’agir peut être très difficile
  • Etablir une solution sur le long terme peut être nécessaire

Northern offre la possibilité de résoudre ces problèmes.

SOLUTION

Le diagramme ci-dessous présente le workflow de travail au sein d’une organisation ayant implémenté NSS pour identifier et supprimer les fichiers informatiques inutilisés:

  1. NSS analyse le système de fichiers pour identifier les fichiers informatiques obsolètes (anciens installateurs, images de disque, journaux d’applications, exportations de données, sauvegardes de bases de données, etc.) et stocke les résultats dans la base de données SQL.
  2. Les administrateurs informatiques sont avertis lorsque l’analyse est terminée.
  3. Les administrateurs informatiques peuvent afficher les résultats dans l’interface Web de la console NSS.
  4. À partir de l’interface Web de NSS (Console NSS), les fichiers abandonnés peuvent être déplacés ou supprimés.

Indicateurs clés de risques établis

Le nombre total de fichiers trouvés (suivant les critères définis pour les répertoires abandonnés) ainsi que le volume correspondant sont établis comme étant les indicateurs clés de risques (Key Risk Indicators). Ces indicateurs de risques peuvent être utilisés pour établir des contrôles ou par exemple pour demander aux responsables d’effectuer des actions lorsque des seuils fixés sont atteints. Ils sont également suivis au fil du temps ce qui permet de comparer leur évolution.

MISE EN PLACE

Le tableau ci-dessous montre les différentes étapes à suivre lors de la mise en place de cette solution ainsi que l’estimation de temps requis. On indique également quelle partie est responsable de chaque action:

Action Temps estimé Responsable
1 Importation des paramètres de configuration 0,5 heure Northern
2 Exécution des scans dans l’environnement et vérification des résultats Peut varier* Automatisé
3 Détermination des répertoires inutilisés (définition des critères) 1 à 4 heures Client et Northern
4 Configuration de la quarantaine si les fichiers sont mis en quarantaine 1 à 4 heures Client et Northern
5 Suppression/mise en quarantaine des fichiers 1 à 2 heures Client
6 Mesure du succès en calculant le volume et le nombre de fichiers supprimés ou mis en quarantaine 1 heure Northern
* Vous pouvez vous attendre à des vitesses d’analyse d’environ 2000 fichiers par seconde. Un environnement avec 100 millions de fichiers prendra environ 14 heures à scanner.

VALEUR ATTENDUE

La mise en œuvre de cette solution nécessite un investissement minimal de la part de l’organisation et, en identifiant et en supprimant les partages de fichiers abandonnés, l’organisation atteindra une valeur réelle.

  • Amélioration de la sécurité des informations et de l’infrastructure grâce à la suppression de fichiers pouvant contenir des informations de connexion ou des détails réseau sensibles.
  • Réduction du risque de non-conformité légale grâce à la suppression des données qui dépassaient la période de conservation ou qui n’appartenaient plus à l’organisation.
  • Meilleure capacité à satisfaire les audits internes car le système de fichiers est mieux organisé et plus transparent
  • Réduction des coûts dû au fait que les stockages sont utilisés plus efficacement.
  • Les administrateurs sont en mesure de concentrer leur attention sur les données importantes pour l’organisation .
  • La complexité et le coût des projets de migration sont réduits.

PRE-REQUIS

Pré-requis Détails
NSS déployé Version 9.91 ou ultérieure
Base de données SQL SQL Server 2012 ou version ultérieure
Paramètres fonctionnels NSS Gestion centralisée des services de fichiers (CFSM)

PREMIERS PAS

Si vous souhaitez commencer à utiliser NSS pour identifier et supprimer les fichiers informatiques inutilisés, veuillez contacter votre gestionnaire de compte ou l’équipe des services professionnels pour planifier l’importation des paramètres de configuration.