Zapewnienie zgodności z RODO poprzez audyt aktywności użytkowników i zmian w AD.

UE stworzyła Ogólne Rozporządzenie o Ochronie Danych (RODO), aby rozwiązać największy problem, z jakim borykają się obecnie organizacje: prywatność danych. Organizacje, które spełniły już różne inne wymogi zgodności, takie jak PCI DSS, HIPAA i ISO 27001, mogą nadal mieć trudności ze spełnieniem wszystkich wymagań RODO. Obejmujący 11 rozdziałów i 99 artykułów, mandat zgodności:

  • Zawiera szczegółowe przepisy zapewniające osobom fizycznym większą kontrolę nad ich danymi osobowymi.
  • Obejmuje ocenę prywatności dla szerokiego zakresu danych osobowych (imię i nazwisko, adres e-mail, adres IP, pliki cookie, identyfikacja radiowa i inne).
  • Zobowiązuje przedsiębiorstwa do przeszkolenia swoich specjalistów IT w zakresie obsługi, przechowywania i przetwarzania danych osobowych klientów, a także zasad audytu.
  • Nakłada na organizacje obowiązek przyjęcia środków technicznych w celu zapobiegania i szybkiego wykrywania naruszeń.

Od 25 maja 2018 r. RODO zastąpi dotychczasową unijną dyrektywę o ochronie danych. Organizacje muszą teraz zreformować swoje strategie bezpieczeństwa i przyjąć środki techniczne, aby mogły przestrzegać tego mandatu i uniknąć ogromnych kar za nieprzestrzeganie przepisów (do 20 milionów euro lub czterech procent globalnego rocznego obrotu organizacji).

Jakie środki techniczne muszę przyjąć, aby zachować zgodność z RODO?

RODO kładzie nacisk na przyjęcie środków technicznych w celu:

  • Zapewnienia integralności, poufności, dostępności i odporności systemów i usług przetwarzania danych.
  • Przywrócenia dostępności i dostępu do danych osobowych w przypadku incydentu technicznego.
  • Zgłaszania naruszeń ochrony danych w ciągu 72 godzin.

Aby spełnić powyższe wymagania, należy wdrożyć rozwiązanie bezpieczeństwa, które monitoruje dostęp i aktywność na serwerach, na których przechowywane są dane osobowe, i szybko wykrywa wszelkie naruszenia (nieautoryzowany dostęp i modyfikacje danych osobowych, nadużywanie uprawnień i usuwanie danych osobowych).

Zapewnij bezpieczeństwo danych osobowych na swoich serwerach dzięki ADAudit Plus

Jeśli przechowujesz dane osobowe w plikach i folderach, które znajdują się na serwerze plików Windows, ADAudit Plus jest idealnym rozwiązaniem, które pomoże Ci chronić Twoje dane. Rozwiązanie jest dostarczane z gotowymi raportami, które zapewniają pełną ścieżkę audytu:

  • Dostęp użytkowników (w tym logowania/wylogowania i niepowodzenia logowania)
  • Aktywność sesji użytkownik

Te informacje pomogą zapewnić, że tylko określeni użytkownicy uzyskują dostęp do danych osobowych lub wykonują na nich operacje.

Wykrywanie naruszeń danych za pomocą ADAudit Plus

Wykrywanie ataków siłowych: Ataki typu brute-force są jednymi z najczęstszych sposobów uzyskiwania dostępu do systemów przez hakerów. ADAudit Plus pomaga wykrywać ataki brute-force dzięki rozbudowanej funkcji audytu logowania użytkowników. Uzyskaj wgląd w:

  • Błędów logowania spowodowanych złym hasłem lub nazwą użytkownika.
  • Aktywności logowania w oparciu o kontroler domeny i adres IP.
  • Blokady kont, w tym informacje o tym, kiedy użytkownik został zablokowany, z jakiego urządzenia i jaka była historia jego logowania.

Audyt tych informacji pomaga w oznaczaniu anomalii, co może pomóc w powstrzymaniu ataku typu brute-force.

Wykrywanie ataków wewnętrznych: Monitorowanie wskaźników zagrożeń wewnętrznych jest równie ważne jak wykrywanie ataków zewnętrznych. Audyt aktywności użytkowników, w szczególności uprzywilejowanego dostępu do konta i aktywności użytkownika, pomaga wykryć anomalie w odniesieniu do zachowania użytkownika, dzięki czemu można zapobiec przypadkowym lub celowym naruszeniom danych pochodzących z sieci. ADAudit Plus śledzi następujące krytyczne zdarzenia bezpieczeństwa, aby pomóc wykryć potencjalne zagrożenia:

  • Użytkownicy zalogowani na wielu komputerach
  • Aktywność logowania administratora

Wykrywanie kont typu backdoor: Jeśli haker chce wykraść dane z sieci, może próbować to zrobić za pomocą konta backdoor. Atak typu backdoor ma miejsce, gdy atakujący tworzy i dodaje uprawnienia do konta użytkownika w sieci w celu wykonywania operacji na plikach/folderach lub eskalacji uprawnień. Pozwala to na kradzież danych bez pozostawienia śladu.

ADAudit Plus może szybko wykryć tego rodzaju atak dzięki modułowi alertów w czasie rzeczywistym. Natychmiastowe wykrywanie tworzenia kont typu backdoor i powstrzymywanie naruszeń przed ich wystąpieniem przy użyciu następujących predefiniowanych profili alertów:

  • Zmodyfikowane grupy administratorów
  • Członkowie dodani do grup uprzywilejowanych
  • Tworzenie nowych użytkowników
  • Zmiany zasad domeny
  • Zmiany GPO

Rozwiązanie do przeprowadzania audytu zmian i raportowania Active Directory w czasie rzeczywistym.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy za pobranie!

Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.