Si votre entreprise réside dans l’UE ou gère des données personnelles de citoyens de l’UE, elle doit se conformer à l’une des règlementations les plus vastes ces dernières années, le Règlement général sur la protection des données (RGPD).
Le RGPD, entré en vigueur le 25 mai 2018, marque une évolution appréciable de la façon dont les entreprises gèrent la confidentialité numérique des individus. Il convient donc pour elles de revoir leurs stratégies de confidentialité des données et de sécurité pour remplir les exigences strictes du RGPD. Après tout, cette norme de conformité régit la sécurité des données personnelles à leurs divers stades (au repos, en cours d’utilisation et en transit). Elle précise aussi que les entreprises doivent obtenir un consentement explicite avant de collecter les données personnelles d’un individu et exige qu’elles déploient des mesures techniques pour :
EventLog Analyzer, notre solution complète de gestion des journaux et d’audit, aide l’entreprise à remplir aisément les exigences de sécurité des données du RGPD. Concernant les exigences relatives à la détection et correction rapide des violations, EventLog Analyzer offre les fonctions de suivi et de recherche nécessaires. Les modèles de rapport RGPD prédéfinis permettent aux administrateurs de la sécurité et aux délégués à la protection des données de vérifier toutes les activités ayant lieu sur des systèmes qui stockent des données personnelles et les modifications apportées aux données elles-mêmes. Elles permettent aussi de présenter des rapports d’examen aux autorités de contrôle.
En général, les données personnelles (par exemple, noms, adresses électroniques, coordonnées, etc.) sont stockées dans des bases de données pour un accès et un traitement faciles. Pour garantir que ces données confidentielles sont stockées et traitées en toute sécurité, il faut vérifier toutes les opérations les concernant, notamment les accès d’utilisateur.
EventLog Analyzer facilite l’audit avec des modèles de rapport prédéfinis informant sur :
L’audit et le suivi de ces événements de sécurité permettent de détecter des anomalies dès que possible pour remédier rapidement à une violation.
L’exigence du RGPD qui concerne la détection et le signalement des violations de données (notification d’une violation de données à caractère personnel à l’autorité de contrôle dans les meilleurs délais et, si possible, 72 heures au plus tard après en avoir pris connaissance) rappelle que l’on ne peut pas toujours les éviter. Dès leur apparition, il faut les détecter et réagir rapidement.
EventLog Analyzer peut détecter instantanément des violations de données et des attaques grâce à son moteur de corrélation en temps réel et son système de réponse à un événement. Ses plus de 20 règles de corrélation prédéfinies servent à identifier tout type d’attaque : rançongiciel, déni de service (DoS), force brute, injection SQL, etc.
Règles de corrélation prédéfinies à des fins de détection
EventLog Analyzer intègre aussi un générateur de règles de corrélation personnalisées qui permet de créer des règles pour déceler des modèles précis d’attaque sophistiquée et en avertir en temps réel. La solution offre une option de scripts personnalisés pour automatiser la correction de violations.
De plus, son moteur de corrélation s’intègre au système de gestion des incidents (capable de créer des tickets dans une console d’assistance pour chaque incident détecté), alliant la responsabilité à la résolution des incidents. En savoir plus
Le RGPD expose que les entreprises gérant ou traitant des données personnelles doivent effectuer une analyse d’incident adéquate après une violation de données et fournir des informations sur son impact.
EventLog Analyzer permet de remplir cette exigence avec son moteur de recherche de journaux rapide. On peut réaliser efficacement une analyse forensique et explorer en détail la ligne de journal exacte qui contient des informations sur une violation de données. La solution offre aussi des rapports prêts à l’emploi qui renseignent, par exemple, sur l’auteur d’une modification de données personnelles, le moment et l’origine. Ces détails servent à déterminer l’impact d’une violation et ses conséquences probables, et à y remédier à l’avenir.En savoir plus
Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici