Garantir la conformité au RGPD en auditant l’activité utilisateur et les modifications AD

L'UE a constitué le Règlement général sur la protection des données (RGPD) pour répondre à la plus grande préoccupation actuelle des organisations : la confidentialité des données. Les organisations qui ont déjà satisfait à divers autres mandats de conformité, tels que PCI DSS, HIPAA et ISO 27001, peuvent encore avoir des difficultés à se conformer à toutes les exigences du RGPD. Couvrant 11 chapitres et 99 articles, ce mandat de conformité :

  • Contient des réglementations spécifiques pour donner aux individus plus de contrôle sur leurs informations personnelles.
  • Comprend une évaluation de la confidentialité pour un large éventail de données personnelles (nom, e-mail, adresse IP, cookies, identification par radiofréquence, etc.).
  • Exige des entreprises qu'elles forment leurs professionnels informatiques sur la façon de gérer, stocker et traiter les données personnelles des clients, ainsi que sur les stratégies d'audit.
  • Mandate les organisations à adopter des mesures techniques pour éviter et détecter rapidement les violations.

À compter du 25 mai 2018, le RGPD remplacera la directive européenne existante sur la protection des données. Les organisations doivent maintenant remanier leurs stratégies de sécurité et adopter des mesures techniques afin de se conformer à ce mandat et d'éviter de lourdes pénalités de non-conformité (jusqu'à 20 millions d'euros ou 4 % du chiffre d'affaires annuel global de l'organisation).

Quelles mesures techniques dois-je adopter pour me conformer au RGPD ?

Le RGPD insiste sur l'adoption de mesures techniques pour :

  • Garantir l'intégrité, la confidentialité, la disponibilité et la résilience des systèmes et des services de traitement des données.
  • Restaurer la disponibilité et l'accès aux données personnelles en cas d'incident technique.
  • Signaler les violations de données dans les 72 heures.

Pour respecter les exigences ci-dessus, vous devez déployer une solution de sécurité qui surveille l'accès et l'activité sur les serveurs sur lesquels les données personnelles sont stockées et détecte rapidement toute violation (accès non autorisé et modifications apportées aux données personnelles ; abus de privilèges ; et suppression de données personnelles).

Assurer la sécurité des données personnelles sur vos serveurs avec ADAudit Plus

Si vous stockez des données personnelles dans des fichiers et des dossiers qui résident dans un serveur de fichiers Windows, ADAudit Plus est la solution parfaite pour vous aider à protéger vos données. La solution est fournie avec des rapports prépackagés qui fournissent une piste d'audit complète de :

  • L’accès utilisateur (y compris les ouvertures de session/fermetures de session et les échecs d’ouverture de session)
  • L’activité de la session utilisateur

Ces informations vous aideront à garantir que seuls les utilisateurs spécifiés ont accès aux données personnelles ou effectuent des opérations sur celles-ci.

Détection des violations de données avec ADAudit Plus

Détection d’attaque en force brute :Les attaques en force brute comptent parmi les moyens les plus courants par lesquels les pirates informatiques accèdent à vos systèmes. ADAudit Plus vous aide à détecter les attaques en force brute grâce à ses capacités étendues d'audit d’ouverture de session d’utilisateur. Obtenez des informations sur :

  • Les échecs d’ouverture de session en raison d’un nom d'utilisateur ou d’un mot de passe incorrect.
  • L’activité d’ouverture de session basée sur le contrôleur de domaine et l'adresse IP.
  • Les verrouillages de compte, notamment à quel moment l'utilisateur a été verrouillé, à partir de quel périphérique, et son historique d’ouverture de session.

L’audit de ces informations contribue à détecter les activités anormales, ce qui peut vous aider à mettre fin aux attaques en force brute dans ses pistes.

Détection d’attaque interne :La surveillance des indicateurs de menaces internes est tout aussi importante que la détection des attaques externes. L'audit de l'activité utilisateur, en particulier l'accès et l'activité de comptes d’utilisateurs privilégiés, vous aide à détecter les anomalies concernant le comportement des utilisateurs afin d’éviter les violations accidentelles ou intentionnelles de données provenant de votre réseau. ADAudit Plus suit les événements de sécurité critiques suivants pour contribuer à détecter les menaces potentielles :

  • Utilisateurs connectés dans plusieurs ordinateurs
  • Activité d'ouverture de session de l’administrateur

Détection de compte de porte dérobée :Si un pirate informatique veut s’approprier des données sur votre réseau, il peut essayer de le faire à l'aide d'un compte de porte dérobée. Une attaque par porte dérobée se produit lorsqu'un attaquant crée et ajoute des privilèges à un compte d’utilisateur dans le réseau pour effectuer des opérations de fichier/dossier ou escalader les privilèges. Cela lui permet de voler des données sans laisser de trace.

ADAudit Plus peut détecter rapidement ce type d'attaque grâce à son module d'alertes en temps réel. Détectez instantanément la création d'un compte de porte dérobée et arrêtez les violations avant qu'elles ne se produisent à l’aide des profils d'alerte prédéfinis suivants :

  • Groupes d’administrateurs modifiés
  • Membres ajoutés aux groupes privilégiés
  • Création d’un nouvel utilisateur
  • Modifications de la stratégie de domaine
  • Modifications de l'objet de stratégie de groupe