Assicurati di rispettare la conformità al GDPR grazie al controllo dell’attività utente e delle modifiche AD

L’Unione Europea ha adottato il Regolamento generale sulla protezione dei dati (GDPR) per risolvere la preoccupazione più grande delle organizzazioni al giorno d’oggi: la privacy dei dati. Le organizzazioni che già rispettavano altre direttive di conformità, come PCI DSS, HIPAA, e ISO 27001, potrebbero avere qualche difficoltà ad adempiere a tutti i requisiti del GDPR. Lungo 11 capitoli, per 99 articoli, questa direttiva di conformità:

  • Contiene regolamenti specifici atti a fornire al singolo individuo un maggiore controllo sui propri dati personali.
  • Include la valutazione dell’impatto sulla privacy di una grande varietà di dati personali (nome, e-mail, indirizzo IP, cookies, radio-frequency identification e altro).
  • Richiede alle aziende di formare i propri professionisti IT riguardo a come gestire, archiviare ed elaborare i dati personali dei clienti, così come i criteri di controllo.
  • Prevede che le organizzazioni adottino misure tecniche per evitare e rilevarle con prontezza qualsiasi violazione.

A partire dal 25 maggio 2018, il GDPR ha sostituito le precedenti direttive europee in materia di protezione dei dati. Le organizzazioni devono quindi riformare le proprie strategie di sicurezza e adottare misure tecniche per adempiere alle nuove direttive ed evitare le ingenti multe in caso di non conformità (fino a 20 milioni di € o il 4% del fatturato annuo dell’organizzazione).

Quali misure tecniche devo adottare per adempiere alle direttive del GDPR?

Il GDPR insiste sull’adozione di misure tecniche per:

  • Assicurare l’integrità, la riservatezza, la disponibilità e la robustezza di sistemi e servizi di elaborazione dei dati.
  • Recuperare la disponibilità a l’accesso ai dati personali in caso di imprevisto tecnico.
  • Segnalare le violazioni dei dati entro 72 ore.

Per soddisfare tutti i requisiti precedenti, dovresti schierare una soluzione di sicurezza che monitori gli accessi e l’attività sui server che conservano i dati personali, che rilevi prontamente qualsiasi violazione (accessi o modifiche non autorizzati ai dati personali, abuso di privilegi e detenzione di dati personali).

Accertati che i dati personali sui tuoi server siano al sicuro con ADAudit Plus

Se hai archiviato dati personali in file e cartelle ospitate su un file server Windows, ADAudit Plus è la soluzione perfetta per aiutarti a proteggere i tuoi dati. Questa soluzione comprende report preconfezionati che forniscono una traccia di controllo completa di:

  • Accessi utente (compresi accessi/disconnessioni e errori di accesso)
  • Attività sessione utente

Questa informazione di aiuterà ad assicurarti che solo specifici utenti abbiano accesso ai dati personali o li possano elaborare.

Rilevare le violazioni dei dati con ADAudit Plus

Rilevamento attacchi di forza bruta: Gli attacchi di forza bruta sono tra le modalità più comuni che gli hacker impiegano per ottenere accesso ai tuoi sistemi. ADAudit Plus ti aiuta a rilevare gli attacchi di forza bruta grazie alla sua completa capacità di controllo degli accessi utente. Ottieni informazioni significative su:

  • Errori di accesso a causa di un errore nel nome utente o nella password.
  • Attività di accesso basate sul controller di dominio e sull’indirizzo IP.
  • Blocchi account, compreso l’orario del blocco dell’utente, su quale dispositivo è avvenuto e la cronologia degli accessi.

Il controllo di queste informazioni aiuta a segnalare le attività anomale, il che può aiutarti a fermare sul nascere un attacco di forza bruta.

Rilevamento attacchi interni: Il monitoraggio degli indicatori di minacce interne è importante tanto quanto il rilevamento degli attacchi esterni. Il controllo dell’attività utente, specialmente l’accesso all’account e l’attività di utenti con privilegi, ti aiuta a rilevare le anomalie dei comportamenti degli utenti in modo da poter prevenire la violazione dei dati, accidentale o intenzionale, generata all’interno della tua rete. ADAudit Plus tiene traccia dei seguenti eventi critici di sicurezza per aiutarti a rilevare potenziali minacce:

  • Utenti connesso a più computer
  • Attività di accesso amministratore

Rilevamento account backdoor: Se un hacker volesse sottrarre dei dati alla tua rete, potrebbe provare a farlo tramite l’uso di un account backdoor. Un attacco tramite backdoor avviene quando l’hacker crea un account utente a cui fornisce dei privilegi nella rete per poter eseguire operazioni su file/cartelle o accumulare altri privilegi. Ciò gli consente di rubare dati senza lasciare traccia.

ADAudit Plus può rilevare prontamente questo tipo di attacchi con il suo modulo di avvisi in tempo reale. Rileva all’istante la creazione di account backdoor e interrompi le violazioni ancor prima che si verifichino grazie all’uso dei profili di avviso predefiniti:

  • Gruppo amministratori modificato
  • Membri aggiunto a un gruppo con privilegi
  • Creazione nuovo utente
  • Modifica criteri dominio
  • Modifiche GPO