La loi Gramm-Leach-Bliley Act (GLBA), aussi dénommée Financial Services Modernization Act, impose les normes que les établissements financiers, comme les banques commerciales, les sociétés de bourse et de courtage, les compagnies d’assurance et les caisses de crédit mutuel, doivent suivre pour veiller à la confidentialité et la sécurité des données financières et personnelles de leurs clients. Une non-conformité peut entraîner de graves conséquences pour l’entreprise, notamment jusqu’à cinq ans de détention des administrateurs et dirigeants, des amendes pouvant atteindre 100 000 $ par violation ou les deux.
DataSecurity Plus offre un outil d’audit permettant de protéger les données sensibles de l’organisation contre la perte, l’utilisation abusive, l’accès non autorisé ou la modification en identifiant et parant de façon proactive les menaces potentielles à l’aide d’alertes prédéfinies. De plus, ses solides fonctionnalités d’audit et de suivi assurent l’intégrité des données, la conformité réglementaire et l’accès basé sur le rôle, garantissant la continuité d’activité.
Voici une liste de rapports disponibles pour prouver la conformité de l’organisation.
Exigences de la norme GLBA | Rapport ou alerte DataSecurity Plus |
Suivre toutes les modifications de fichiers pour évaluer les risques pour l’intégrité des données et régler les violations, le cas échéant. | Rapport de toutes les modifications de dossier/fichier |
Rapport des fichiers supprimés/remplacés | |
Rapport des modifications d’autorisation de sécurité | |
Rapport des fichiers les plus modifiés | |
Rapport des fichiers modifiés après n jours | |
Rapport sur les événements de création | |
Rapport sur les événements de changement de nom/déplacement | |
Examiner régulièrement toutes les tentatives d’accès à des données sensibles, notamment celles ayant réussi ou échoué. | Rapport sur tous les échecs d’opération |
Rapport sur les événements de lecture | |
Rapport des fichiers les plus ouverts | |
Rapport sur le plus grand nombre d’accès par processus/utilisateur | |
Rapport des fichiers ouverts après n jours | |
Examiner régulièrement les droits d’accès et les autorisations de fichiers pour vérifier qu’aucune autorisation excessive n’est attribuée. | Rapport sur les autorisations NTFS |
Rapport sur les autorisations de partage | |
Utiliser des alertes personnalisables pour détecter rapidement les actions d’utilisateur qui violent les stratégies de protection des données. | Alerte sur les fichiers/dossiers renommés ou déplacés |
Alerte sur les modifications de sécurité des fichiers/dossiers | |
Alerte sur les fichiers/dossiers supprimés | |
Alerte sur les fichiers multimédia | |
Utiliser des alertes prédéfinies pour détecter et régler rapidement les possibles violations de données. | Alerte sur les fichiers de rançongiciel |
Alerte basée sur un seuil |
* L’outil permet aussi de générer des rapports personnalisés selon le chemin du fichier, l’utilisateur, les heures de bureau, etc.
Audit et analyse de l'accès aux fichiers et dossiers | Analyse des fichiers et de l’espace disque | |||
Le rapport d’audit de l’accès fournit des détails sur les quatre points clés : qui accède à quoi, quand et d’où. Cela vous permet de suivre tous les accès et les modifications. Le rapport d’analyse de l’accès fournit une synthèse des accès et des modifications, pour mieux détecter les tendances. | Le rapport d’analyse des fichiers permet d’identifier les fichiers anciens, inutilisés, intacts, volumineux, cachés ou non professionnels, ce qui facilite le nettoyage des données. Le rapport d’analyse des disques fournit un aperçu visuel de l’utilisation de l’espace disque et des tendances, ce qui facilite l’optimisation de l’espace, et indique aussi les propriétés des fichiers et des dossiers. | |||
Réactivité aux violations de sécurité | Audit des droits d’accès | |||
Détectez les violations de sécurité dès leur survenue avec des alertes instantanées envoyées par courrier. Définissez des seuils limites pour les événements d’accès de masse comme les attaques de malware. | Examinez les autorisations de partage et de sécurité des fichiers et des dossiers et évitez un détournement d’accès. | |||
Minimisation du délai de réponse aux incidents | ||||
Gagnez en proactivité grâce à l’audit en temps réel de l’accès aux fichiers et aux dossiers et des modifications. Effectuez un suivi continu et soyez averti des activités critiques. |