Garanta a conformidade com o GDPR através da auditoria das atividades do usuário e das alterações do AD

Garanta a conformidade com o GDPR através da auditoria das atividades do usuário e das alterações do AD

A UE formou o Regulamento Geral sobre a Proteção de Dados (GDPR) para solucionar a maior preocupação que as organizações têm hoje: a privacidade de dados. As organizações que já cumpriram vários outros mandatos de conformidade, como PCI DSS, HIPAA e ISO 27001, ainda podem achar difícil cumprir todos os requisitos do GDPR. Abrangendo 11 capítulos e 99 artigos, este mandato de conformidade:

  • Contém regulamentos específicos para dar aos indivíduos mais controle sobre suas informações pessoais.
  • Inclui uma avaliação de privacidade para uma vasta gama de dados pessoais (nome, e- mail, endereço IP, cookies, identificação por radiofrequência e mais).
  • Exige que as empresas orientem seus profissionais de TI sobre como lidar, armazenar e processar os dados pessoais dos clientes, assim como as políticas de auditoria.
  • Obriga que as organizações adotem medidas técnicas para prevenir e detectar rapidamente as violações.

Desde 25 de maio de 2018, o GDPR substitui a atual Diretiva de Proteção de Dados da UE. As organizações precisam reformar imediatamente as suas estratégias de segurança e adotar medidas técnicas para que possam cumprir este mandato e evitar enormes penalidades por incumprimento (até 20 milhões de euros ou 4% do faturamento anual global da organização).

Quais medidas técnicas devo adotar para cumprir o GDPR?

O GDPR insiste em adotar medidas técnicas para:

  • Garantir a integridade, confidencialidade, disponibilidade e resiliência dos sistemas e serviços de processamento de dados.
  • Restaurar a disponibilidade e o acesso aos dados pessoais em caso de incidente técnico.
  • Comunicar violações de dados no prazo de 72 horas.

Para atender aos requisitos acima, você deve implantar uma solução de segurança que monitora o acesso e a atividade nos servidores onde os dados pessoais são armazenados e detecta imediatamente quaisquer violações (acesso não autorizado e modificações a dados pessoais; abuso de privilégios e exclusão de dados pessoais).

Certifique-se de que os dados pessoais nos seus servidores estão seguros com o ADAudit Plus

Se você armazena dados pessoais em arquivos e pastas residentes em um servidor de arquivos Windows, o ADAudit Plus é a solução perfeita para ajudar a proteger seus dados. A solução vem com relatórios pré-embalados que fornecem uma trilha de auditoria completa de:

  • Acesso do usuário (incluindo logons/logoffs e falhas de logon)
  • Atividade da sessão do usuário

Essas informações ajudarão você a garantir que somente usuários especificados tenham acesso ou executem operações em dados pessoais.

Detecção de violações de dados com o ADAudit Plus

Detecção de ataque de força bruta: Os ataques de força bruta estão entre as formas mais comuns de como os hackers obtêm acesso aos seus sistemas. O ADAudit Plus ajuda você a detectar ataques de força bruta com seu amplo recurso de auditoria de logon do usuário. Obtenha informações sobre:

  • Falhas de logon devido a uma senha ou nome de usuário incorretos.
  • Atividade de logon baseada no controlador de domínio e no endereço IP.
  • Bloqueios de conta, incluindo quando o usuário ficou bloqueado, de qual dispositivo e do seu histórico de logon.

A auditoria dessas informações ajuda a sinalizar atividade anômala, o que pode ajudá-lo a interromper um ataque de força bruta em suas trilhas.

Detecção de ataque interno: Monitorar os indicadores de ameaças internas é tão importante quanto detectar ataques externos. A auditoria da atividade do usuário, especialmente do acesso e da atividade privilegiados à conta do usuário, ajuda a detectar anomalias relacionadas ao comportamento do usuário, para que você possa evitar violações acidentais ou intencionais de dados originadas dentro da rede. O ADAudit Plus rastreia os seguintes eventos críticos de segurança para ajudar a detectar possíveis ameaças:

  • Usuários conectados em vários computadores
  • Atividade de logon do administrador

Detecção de conta backdoor: Se um hacker quiser roubar dados fora de sua rede, eles podem tentar fazê-lo usando uma conta backdoor. Um ataque de backdoor ocorre quando um invasor cria e adiciona privilégios a uma conta de usuário na rede para executar operações de arquivo/pasta ou aumentar privilégios. Isso permite que eles roubem dados sem deixar rastros.

O ADAudit Plus pode detectar imediatamente este tipo de ataque com o seu módulo de alertas em tempo real. Detecte instantaneamente a criação da conta backdoor e interrompa as violações antes que elas ocorram usando os seguintes perfis de alerta predefinidos:

  • Grupos de administradores modificados
  • Membros adicionados a grupos privilegiados
  • Nova criação de usuários
  • Alterações da política de domínio
  • Alterações de GPO