Respectez la norme ISO 27001 grâce aux rapports prédéfinis d’EventLog Analyzer

Mise en conformité avec les exigences ISO 27001 à l’aide d’EventLog Analyzer

TS Reports ISO 27001 est la norme internationale de protection des informations contre les menaces. Cette norme bien connue pose des exigences précises pour une gestion globale de la sécurité de l’information.

La norme ISO 27001 aide votre organisation à gérer la sécurité des actifs sensibles comme les données financières, la propriété intellectuelle, les dossiers du personnel, les fiches client et d’autres données confidentielles. Elle impose aux entreprises d’appliquer une stratégie de sécurité de l’information pour réduire le risque éventuel de vols ou de violations de données.

EventLog Analyzer permet à votre organisation de satisfaire les contrôles A.12.4.1, A.12.4.2 et A.12.4.3 de la norme ISO 27001:2013. Ces contrôles visent à l’enregistrement des événements et à la génération de preuves. EventLog Analyzer satisfait également les contrôles A.9.2.1, A.9.2.5 et A.9.4.2, qui garantissent un accès utilisateur autorisé et empêchent un accès non autorisé à des systèmes ou services.

Numéro d’exigenceDescription de l’exigenceRespect de l’exigence par EventLog Analyzer
A.12.4.1
Journalisation des événements
Journaux d’événements enregistrant l’activité des utilisateurs ; exceptions, incidents et événements de sécurité de l’information à produire, conserver et examiner régulièrement.EventLog Analyzer permet d’automatiser entièrement tout le processus de gestion des journaux volumineux en collectant, analysant, recherchant, affichant et archivant leur contenu dans une console centrale. La solution archive toutes les données de journal directement sur le serveur.

Toute l’activité des utilisateurs, des serveurs, les erreurs, les événements de sécurité, d’information, d’application et d’autres événements sont surveillés et analysés par EventLog Analyzer en temps réel.

Tous les événements de sécurité critiques comme l’activité des utilisateurs, des serveurs, les erreurs et d’autres événements comme les événements d’information et d’application sont surveillés et analysés par EventLog Analyzer en temps réel. La solution examine aussi tous ces événements régulièrement via ses rapports prêts à l’emploi.
A.12.4.2
Protection des données de journal
Il faut protéger les dispositifs de journalisation et les données de journal contre la falsification et un accès non autorisé.EventLog Analyzer chiffre les fichiers d’archive des journaux d'événements pour veiller à la sécurité en vue d’une analyse forensique ultérieure, d’audits de conformité ou internes, en hachant et horodatant les données de journal.

La solution stocke aussi en toute sécurité les fichiers journaux archivés à l’aide de techniques de hachage et d’horodatage. La technique d’horodatage garantit que les fichiers d’archive sont infalsifiables. En cas de modification du fichier journal archivé, la technique révèle une falsification du fichier.

La fonctionnalité d’EventLog Analyzer pour l’audit des objets utilisés et le contrôle d’intégrité des fichiers veille à la protection des données de journal contre toutes les menaces.
A.12.4.3
Journaux d’administration et d’opérations
Il faut consigner l’activité des administrateurs et des opérateurs système et protéger et examiner régulièrement les journaux.EventLog Analyzer offre des rapports pour l’analyse et l’audit des utilisateurs privilégiés. La solution surveille étroitement l’activité des administrateurs et des opérateurs système et produit des rapports de sécurité détaillés pour une période précise. Les rapports graphiques donnent un aperçu complet de l’activité des utilisateurs et permettent d’explorer en détail le contenu brut des journaux pour une analyse fine de la sécurité. On peut aussi exporter les rapports aux formats PDF et CSV.

EventLog Analyzer collecte toutes les pistes d’audit des utilisateurs pour veiller à la protection des fichiers journaux qui enregistrent l’activité des administrateurs et des opérateurs système contre un accès non autorisé et les menaces.

EventLog Analyzer suit et analyse des événements importants comme les connexions d’utilisateur, les déconnexions, les échecs de connexion, la validation de compte d’utilisateur réussie et avortée, les journaux d’audit effacés, les modifications de stratégie d’audit, les objets utilisés ou les modifications de compte d’utilisateur et de groupe d’utilisateurs.
A.9.2.5
Révision des droits d'accès des utilisateurs
Les propriétaires des actifs doivent revoir les droits d'accès des utilisateurs à intervalles réguliers.EventLog Analyzer génère des rapports de sécurité qui peuvent vous indiquer la liste des périphériques générant un nombre maximum d'événements de connexion réussis et échoués.

La surveillance des événements de connexion en temps réel permettra aux propriétaires d'actifs de savoir quand leur réseau est vulnérable aux menaces de sécurité.

A.9.2.5
Examen des droits d’accès des utilisateurs
Les propriétaires d’actifs doivent examiner régulièrement les droits d’accès des utilisateurs.

EventLog Analyzer produit des rapports de sécurité qui donnent la liste des appareils générant le plus grand nombre d’événements de connexion réussis ou avortés.

Le suivi des événements de connexion en temps réel permet aux propriétaires d’actifs de savoir si leur réseau est vulnérable à des menaces de sécurité.
A.9.4.2
Procédures de connexion sécurisée
Lorsque la stratégie de contrôle d’accès l’exige, une procédure de connexion sécurisée doit régir l’accès aux systèmes et aux applications.EventLog Analyzer collecte les journaux et génère des rapports sur tous les événements de gestion et d’utilisation des comptes. Les modifications de compte et de stratégie d’utilisateur, de domaine ou d’audit sont surveillées, analysées et des rapports générés en temps réel.

La solution suit et analyse en temps réel les événements liés à l’accès et l’autorisation des utilisateurs pour des systèmes, des appareils et des applications sensibles. Elle suit et analyse aussi les événements de modification des niveaux de sécurité.

9.2.1
Inscription et désinscription des utilisateurs
Il faut établir une procédure formelle d’inscription et de désinscription des utilisateurs pour permettre l’attribution de droits d’accès.EventLog Analyzer génère des rapports détaillés et avertit en temps réel lorsqu’une création, une modification ou une suppression de compte d’utilisateur a lieu dans le réseau. La solution envoie aussi des alertes par courrier ou SMS si un compte d’utilisateur est verrouillé.

Maîtrisez les audits pour la norme ISO 27001.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici