Assurez la conformité RGPD en vérifiant l’activité des utilisateurs et les modifications AD

L’UE a élaboré le Règlement général sur la protection des données (RGPD) pour régler le premier enjeu des organisations modernes, la confidentialité des données. Les organisations répondant déjà à diverses autres normes de conformité (par exemple, PCI DSS, HIPAA et ISO 27001) peuvent néanmoins éprouver des difficultés pour respecter toutes les exigences du RGPD. Réunissant 11 chapitres et 99 articles, cette norme de conformité :

  • Contient des règles particulières pour doter les individus d’un meilleur contrôle sur leurs données personnelles.
  • Intègre un bilan de confidentialité pour une large gamme de données personnelles (nom, adresse électronique, adresse IP, cookies, identification par radiofréquence, etc.).
  • Impose aux entreprises de former leurs équipes informatiques sur la façon de gérer, stocker et traiter les données personnelles de clients, ainsi que sur l’audit des politiques.
  • Oblige les organisations à adopter des mesures techniques pour éviter et détecter rapidement des violations.

Depuis le 25 mai 2018, le RGPD remplace l’ancienne directive sur la protection des données de l'UE. Les organisations doivent donc réviser leurs stratégies de sécurité et adopter des mesures techniques pour se mettre en conformité avec la norme et éviter de lourdes amendes de non-conformité (jusqu’à 20 millions d’euros ou 4 % de leur chiffre d’affaires annuel total).

Quelles mesures techniques doit-on adopter pour respecter le RGPD ?

Le RGPD insiste sur l’adoption de mesures techniques pour :

  • Garantir la confidentialité, l’intégrité, la disponibilité et la résilience des systèmes et des services de traitement des données.
  • Rétablir la disponibilité́ et l’accès aux données personnelles en cas d’incident technique.
  • Signaler les violations de données sous 72 heures.

Pour remplir ces exigences, il faut déployer une solution de sécurité qui analyse l’accès et l’activité sur les serveurs où résident des données personnelles et qui détecte rapidement les violations (accès non autorisé et modification de données, abus de privilèges ou suppression de données).

Veillez à la sécurité des données personnelles sur vos serveurs avec ADAudit Plus

Si vous stockez des données personnelles dans des fichiers et dossiers résidant sur un serveur de fichiers Windows, ADAudit Plus est la solution idéale pour mieux protéger les données. La solution offre des rapports prédéfinis qui donnent une piste d’audit complète de :

  • Accès des utilisateurs (connexions/déconnexions et échecs compris)
  • Activité des sessions d’utilisateur

Cette information permet de veiller à ce que seuls les utilisateurs désignés puissent accéder aux données personnelles ou les traiter.

Détection des violations de données avec ADAudit Plus

Détection des attaques par force brute : elles figurent parmi les moyens les plus courants que les pirates utilisent pour accéder à des systèmes. ADAudit Plus permet de détecter les attaques par force brute avec sa fonctionnalité complète d’audit des connexions utilisateur. Analysez :

  • Échecs de connexion du fait d’un mot de passe ou d’un nom d’utilisateur incorrect.
  • Activité de connexion par contrôleur de domaine et adresse IP.
  • Verrouillages de compte, avec l’utilisateur et le système concernés et leur historique de connexion.

L’audit de ces événements aide à déceler une activité anormale pour mieux parer aux attaques à la racine.

Détection des menaces internes : l’analyse des indices de menaces internes est aussi importante que la détection des attaques externes. L’audit de l’activité des utilisateurs, notamment l’accès et l’activité des comptes privilégiés, permet d’identifier des anomalies comportementales pour prévenir les violations de données accidentelles ou intentionnelles provenant du réseau lui-même. ADAudit Plus suit ces événements de sécurité critiques pour détecter des menaces potentielles :

  • Utilisateurs connectés à plusieurs ordinateurs
  • Activité de connexion des administrateurs

Détection de comptes de porte dérobée : si un pirate cherche à détourner des données d’un réseau, il peut tenter de le faire à l’aide d’un compte de porte dérobée. Une telle attaque survient lorsqu’un pirate crée un compte d'utilisateur dans le réseau et lui ajoute des privilèges pour effectuer des opérations de fichier/dossier ou réaffecter des privilèges. Cela lui permet de voler des données sans trace.

ADAudit Plus détecte rapidement ce type d’attaque grâce à son module d’alertes en temps réel. Détectez instantanément la création de compte de porte dérobée et empêchez les violations de se produire avec les profils d’alerte prédéfinis suivants :

  • Groupes d’administration modifiés
  • Membres ajoutés à des groupes privilégiés
  • Création d’utilisateur
  • Modifications de stratégie de domaine
  • Modifications GPO