PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

S'assurer de la conformité RGPD en vérifiant l'activité des utilisateurs et les changements AD

L'UE a mis en place le Règlement Général sur la Protection des Données (RGPD) afin de résoudre la plus grande préoccupation des entreprises aujourd'hui: la confidentialité des données. Les organisations qui ont déjà rempli divers autres mandats de conformité, tels que PCI DSS, HIPAA et ISO 27001, pourraient encore éprouver des difficultés à se conformer à toutes les exigences du GDPR. Avec 11 chapitres et 99 articles, ce réglement couvre  :

  • Contient des règlements spécifiques pour donner aux individus un plus grand contrôle sur leurs renseignements personnels.
  •  Inclut une évaluation de la protection de la vie privée pour un large éventail de données personnelles (nom, courriel, adresse IP, cookies, RFID, etc.).
  •  Exige des entreprises qu'elles éduquent leurs équipes informatiques sur la gestion, le stockage et le traitement des données personnelles de leurs clients, ainsi que sur les politiques d'audit.
  •  Exige que les organisations adoptent des mesures techniques pour prévenir et détecter rapidement les infractions.

À partir du 25 mai 2018, le RGPD remplacera la directive européenne existante sur la protection des données. Et à quelques mois de l'échéance, il est grand temps pour les organisations de réformer leurs stratégies de sécurité et d'adopter des mesures techniques pour se conformer à cette règlementation et éviter de lourdes pénalités (jusqu' à 20 millions d'euros, soit 4% du chiffre d'affaires annuel mondial de l'organisation).

Quelles mesures techniques dois-je prendre pour me conformer au GDPR ?

Le RGPD insiste sur l'adoption de mesures techniques pour :

  •  Assurer l'intégrité, la confidentialité, la disponibilité et la résilience des systèmes et services de traitement des données.
  •  Rétablir la disponibilité et l'accès aux données personnelles en cas d'incident technique.
  •  Signaler les violations de données dans les 72 heures.

Pour répondre à ces exigences, vous devez déployer une solution de sécurité qui surveille l'accès et l'activité sur les serveurs où les données personnelles sont stockées et détecte rapidement toute violation (accès non autorisé et modifications des données personnelles, abus de privilège et suppression des données personnelles).

Assurez la sécurité des données personnelles sur vos serveurs avec ADAudit Plus

Si vous stockez des données personnelles dans des fichiers et des dossiers qui se trouvent sur un serveur de fichiers Windows, ADAudit Plus est la solution idéale pour vous aider à protéger vos données. La solution est livrée avec des rapports prédéfinis qui fournissent une traçabilité complète:

  • L'accès des utilisateurs (y compris les logons/connexions et les échecs de connexion)
  • Activité de session utilisateur


Ces informations vous aideront à vous assurer que seuls les utilisateurs spécifiés ont accès aux données personnelles ou y effectuent des opérations.

Détection des failles de données avec ADAudit Plus

Détection d'attaques brute-force : Les attaques brute-force sont parmi les moyens les plus courants par lesquels les pirates informatiques accèdent à vos systèmes. ADAudit Plus vous aide à détecter les attaques brutales grâce à sa fonction étendue d'audit de connexion utilisateur. Obtenez un vision sur :

  •  Les échecs de connexion dus à un mauvais mot de passe ou nom d'utilisateur.
  •  L'activité de connexion basée sur le contrôleur de domaine et l'adresse IP.
  • Les verrouillages des comptes, y compris lorsque l'utilisateur a été verrouillé, de quel appareil et leur historique de connexion.

L'audit de ces informations permet de signaler une activité anormale, ce qui peut vous aider à stopper une attaque brute-force lorsqu'elle a lieu.

Détection des attaques internes : la surveillance des indicateurs de menaces internes est tout aussi importante que la détection des attaques externes. L'audit de l'activité des utilisateurs, en particulier l'accès et l'activité privilégiés des comptes utilisateurs, vous aide à détecter les anomalies dans le comportement des utilisateurs afin de prévenir les violations accidentelles ou intentionnelles des données provenant de votre réseau. ADAudit Plus surveille les événements critiques de sécurité suivants pour aider à détecter les menaces potentielles:

  •  Utilisateurs connectés à plusieurs ordinateurs
  •  Activité de connexion administrateur

 

Détection de compte backdoor : Si un pirate informatique veut extraire des données de votre réseau, il peut essayer de le faire en utilisant un compte backdoor. Une attaque par porte dérobée se produit lorsqu'un attaquant crée et ajoute des privilèges à un compte d'utilisateur dans le réseau pour effectuer des opérations de fichier/dossier ou des privilèges d'escalade. Cela leur permet de voler des données sans trace.

ADAudit Plus peut rapidement détecter ce type d'attaque grâce à son module d'alertes en temps réel. Détectez instantanément la création d'un compte backdoor et supprimez les brèches avant qu'elles ne se produisent à l'aide des profils d'alerte prédéfinis suivants:

  • Groupes d'administrateurs modifiés
  • Membres ajoutés aux groupes privilégiés
  • Création de nouveaux utilisateurs
  • Changements de politique de domaine
  • Changements de GPO

 

 

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.