Garantisci la conformità al GDPR controllando l'attività degli utenti e le modifiche ad AD

L'UE ha istituito il Regolamento generale sulla protezione dei dati (GDPR) per risolvere la principale preoccupazione che le organizzazioni hanno oggi: la privacy dei dati. Le organizzazioni che hanno già soddisfatto vari altri requisiti di conformità, come PCI DSS, HIPAA e ISO 27001, potrebbero avere ancora difficoltà a rispettare tutti i requisiti del GDPR. Composto da 11 capitoli e 99 articoli, questo mandato di conformità:

  • Contiene regolamenti specifici per dare alle persone un maggiore controllo sulle proprie informazioni personali.
  • Include una valutazione della privacy per un'ampia gamma di dati personali (nome, e-mail, indirizzo IP, cookie, identificazione a radiofrequenza e altro).
  • Richiede alle aziende di formare i propri professionisti IT su come gestire, archiviare e trattare i dati personali dei clienti, nonché sui criteri di controllo.
  • Impone alle organizzazioni di adottare misure tecniche per prevenire e rilevare tempestivamente le violazioni.

Dal 25 maggio 2018, il GDPR sostituirà l'attuale direttiva sulla protezione dei dati dell'UE. Le organizzazioni devono ora riformare le loro strategie di sicurezza e adottare misure tecniche in modo da poter rispettare questo mandato ed evitare enormi sanzioni per non conformità (fino a 20 milioni di euro, pari al 4% del fatturato annuo globale dell'organizzazione).

Quali misure tecniche devo adottare per conformarmi al GDPR?

Il GDPR insiste sull'adozione di misure tecniche per:

  • Garantire l'integrità, la riservatezza, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento dei dati.
  • Ripristinare la disponibilità e l'accesso ai dati personali in caso di incidente tecnico.
  • Segnalare le violazioni dei dati entro 72 ore.

Per soddisfare i requisiti di cui sopra, è necessario implementare una soluzione di sicurezza che monitori l'accesso e l'attività sui server in cui sono archiviati i dati personali e rilevi tempestivamente eventuali violazioni (accesso non autorizzato e modifiche ai dati personali, abuso di privilegi e cancellazione dei dati personali).

Assicurati che i dati personali sui tuoi server siano al sicuro con ADAudit Plus

Se memorizzi i dati personali in file e cartelle che risiedono in un file server Windows, ADAudit Plus è la soluzione perfetta per aiutarti a proteggere i tuoi dati. La soluzione viene fornita con report preconfezionati che forniscono un audit trail completo di:

  • Accesso utente (inclusi accessi/disconnessioni ed errori di accesso)
  • Attività della sessione utente

Queste informazioni consentono di garantire che solo gli utenti specificati ottengano l'accesso ai dati personali o eseguano operazioni su di essi.

Rilevamento delle violazioni dei dati con ADAudit Plus

Rilevamento di attacchi di forza bruta: gli attacchi di forza bruta sono tra i modi più comuni in cui i pirati informatici ottengono l'accesso ai tuoi sistemi. ADAudit Plus ti aiuta a rilevare gli attacchi di forza bruta con la sua ampia capacità di controllo dell'accesso utente. Ottieni informazioni dettagliate su:

  • Accessi non riusciti a causa di una password o di un nome utente errati.
  • Attività di accesso in base al controller di dominio e all'indirizzo IP.
  • Blocchi dell'account, incluso il momento in cui l'utente è stato bloccato, da quale dispositivo e la cronologia di accesso.

Il controllo di queste informazioni consente di segnalare attività anomale, che possono aiutare a bloccare un attacco di forza bruta sul nascere.

Rilevamento degli attacchi interni: il monitoraggio degli indicatori delle minacce interne è importante tanto quanto il rilevamento degli attacchi esterni. Il controllo dell'attività degli utenti, in particolare l'accesso e l'attività degli account utente con privilegi, consente di rilevare anomalie rispetto al comportamento degli utenti in modo da prevenire violazioni dei dati accidentali o intenzionali originate dall'interno della rete. ADAudit Plus tiene traccia dei seguenti eventi di sicurezza critici per rilevare potenziali minacce:

  • Utenti che hanno effettuato l'accesso a più computer
  • Attività di accesso dell'amministratore

Rilevamento di account backdoor: se un pirata informatico vuole rubare dati dalla tua rete, potrebbe provare a farlo utilizzando un account backdoor. Un attacco backdoor si verifica quando un utente malintenzionato crea e aggiunge privilegi a un account utente nella rete per eseguire operazioni su file/cartelle o aumentare i privilegi. Ciò consente loro di rubare i dati senza lasciare traccia.

ADAudit Plus è in grado di rilevare prontamente questo tipo di attacco con il suo modulo di avvisi in tempo reale. Rileva istantaneamente la creazione di account backdoor e blocca le violazioni prima che si verifichino utilizzando i seguenti profili di avviso predefiniti:

  • Gruppi di amministratori modificati
  • Membri aggiunti a gruppi con privilegi
  • Creazione di nuovi utenti
  • Modifiche ai criteri di dominio
  • Modifiche agli oggetti Criteri di gruppo

Una soluzione completa per tutte le esigenze di controllo, conformità e sicurezza IT

ADAudit Plus offre funzionalità come il controllo delle modifiche, il monitoraggio degli accessi, il monitoraggio dei file, la creazione di report di conformità, l'analisi della superficie di attacco, l'automazione delle risposte e il backup e il ripristino per diversi sistemi IT.

  • Active Directory  
  • Microsoft Entra ID  
  • File server Windows  
  • File server NAS  
  • Server Windows  
  • Workstation  
  • E altro ancora