PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
×

Avertissement

JUser::_load : impossible de charger l'utilisateur ayant l'ID 403
lundi, 11 septembre 2017 08:50

Débutez votre voyage vers le RGPD : gestion des accès privilégiés

Évaluer cet élément
(0 Votes)

Le cœur du RGPD concerne la protection des données, en particulier, la sécurisation des données personnelles des citoyens de l'UE. Cependant, le RGPD n'indique pas explicitement comment atteindre ce niveau de sécurité. Il ne recommande aucune technologie spécifique pour aider les organisations à respecter ses règles, ce qui rend le choix des mesures techniques et des contrôles à employer, difficile pour les organisations.
Bien que la conformité complète au RGPD requiert une variété de solutions, de processus, de contrôles techniques et de mesures, la gestion des accès privilégiés est l'aspect critique qui est souvent négligé en ce qui concerne le RGPD.

Accès privilégiés et garantie de la sécurité des données

La plupart des organisations traitent des données de quelque manière que ce soit et stockent des données personnelles comme des noms de clients, des adresses électroniques, des photographies, des informations professionnelles, des conversations, des fichiers multimédias et beaucoup d'autres informations personnelles identifiables. Ces données passent souvent par différentes composantes d'infrastructure, parfois en transit et parfois stockées. Toute personne ayant un accès autorisé ou non autorisé à ces composants pourrait mettre la main sur des données personnelles des utilisateurs.
Par exemple, un administrateur de base de données qui a un accès privilégié à l'administration des SGBDR peut copier, modifier ou supprimer les données privées d'un utilisateur dans une intention malveillante. À mesure que les entreprises se préparent à la conformité au RGPD, il leur est important d'avoir un programme qui contrôle et surveille les accès privilégiés au sein de leur infrastructure. Ainsi, pour se conformer au RGPD, les organisations doivent définir des contrôles d'accès privilégiés stricts et surveiller de façon méticuleuse l'accès aux données.

Les menaces internes

Les utilisateurs privilégiés peuvent mettre une organisation en situation de risque si celle-ci n’est pas bien gérée. Un utilisateur privilégié est souvent un employé, mais parfois un tiers, qui possède un accès privilégié à l'infrastructure d'une organisation. Certaines organisations sont tenues de travailler avec des tiers, tels que des fournisseurs, des partenaires commerciaux et des entrepreneurs, pour diverses raisons.
Pour remplir leurs fonctions contractuelles, ces partenaires ont besoin d’un accès privilégié distant aux serveurs, bases de données et autres applications informatiques au sein de l'organisation. Même si votre organisation est équipée de mécanismes hautement sécurisés, vous ne savez jamais comment les tiers traitent vos données. Il est donc nécessaire d'examiner de plus près comment les utilisateurs privilégiés affectent la capacité d'une organisation à être conforme.

gdpr

Le rôle des accès privilégiés en matière de conformité au RGPD

Les pirates informatiques internes et externes peuvent exploiter facilement des vulnérabilités. Au moment où un pirate informatique accède à des comptes privilégiés, toute l'organisation est vulnérable aux attaques et au vol de données. Ce dont les organisations ont besoin, c'est un système coordonné de gestion et de suivi des accès privilégiés.
La gestion des accès privilégiés constitue la base pour la conformité RGPD en appliquant des contrôles d'accès stricts.
Le contrôle des accès privilégiés vous oblige à :

  • Consolider tous vos comptes privilégiés et à les stocker dans un coffre-fort sécurisé et centralisé.
  • Définir des mots de passe forts et uniques et à appliquer une rotation périodique des mots de passe.
  • Appliquer des contrôles supplémentaires pour la transmission des mots de passe sensibles.
  • Vérifier tous les accès aux comptes privilégiés.
  • Éliminer toutes les informations d'identification en clair dans les scripts et les applications.
  • Dans la mesure du possible, accorder un accès à distance aux systèmes informatiques sans révéler les informations d'identification en clair.
  • Exécuter des contrôles d'accès stricts pour les tiers et surveiller de près leurs activités.
  • Etablir des contrôles pour suivre de près les sessions d'accès privilégié aux actifs informatiques hautement sensibles.
  • Enregistrer les sessions privilégiées pour des analyses ultérieures.

Comme expliqué ci-dessus, le contrôle, le suivi et la gestion des accès privilégiés nécessitent l'automatisation de tout le cycle de vie des accès privilégiés. Cependant, les approches manuelles de la gestion des accès privilégiés nécessitent beaucoup de temps, sont susceptibles d'entraîner des erreurs et peuvent ne pas être en mesure de fournir le niveau souhaité de contrôle de sécurité.

Password Manager Pro vous aide à respecter le RGPD

Les politiques du RGPD pour la protection des données personnelles obligent les organisations à démontrer et à maintenir leur conformité. Même si le temps tourne et que la mise en œuvre du RGPD approche, il n'est jamais trop tard pour commencer votre voyage vers la conformité au RGPD. Si vous cherchez de l'aide, essayez ManageEngine Password Manager Pro, une solution complète pour le contrôle, la surveillance, l'audit et la gestion de tout le cycle de vie des accès privilégiés. Elle offre trois solutions en une : la gestion des comptes privilégiés, la gestion des accès à distance et la gestion des sessions privilégiées.

Password Manager Pro chiffre et consolide intégralement tous vos comptes privilégiés dans un coffre centralisé, renforcé par des contrôles d'accès granulaires. Cette solution atténue également les risques liés à la sécurité des accès privilégiés, et vous permet d’anticiper les failles de sécurité et les problèmes de conformité avant qu’ils ne perturbent votre entreprise.

Lu 2754 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.