Zapewnienie zgodności z RODO przez inspekcję aktywności użytkowników i zmian w usłudze AD

UE utworzyła ogólne rozporządzenie o ochronie danych (RODO) w celu rozwiązania największego problemu, z jakimi borykają się obecnie organizacje: prywatności danych. Organizacje, które spełniły już różne inne wymogi zgodności, takie jak PCI DSS, HIPAA i ISO 27001, mogą nadal mieć trudności ze spełnieniem wszystkich wymogów RODO. Zawierający 11 rozdziałów i 99 artykułów, ten wymóg zgodności:

  • zawiera szczegółowe przepisy mające na celu zapewnienie osobom fizycznym większej kontroli nad ich danymi osobowymi;
  • zawiera ocenę prywatności obejmującą szeroki zakres danych osobowych (nazwisko, adres e-mail, adres IP, pliki cookie, identyfikacja radiowa i inne);
  • nakłada na przedsiębiorstwa obowiązek szkolenia pracowników IT w zakresie obsługi, przechowywania i przetwarzania danych osobowych klientów, a także zasad przeprowadzania inspekcji;
  • nakazuje organizacjom wdrożenie środków technicznych służących zapobieganiu i szybkiemu wykrywaniu naruszeń.

25 maja 2018 rozporządzenie RODO zastąpiło dotychczasową dyrektywę UE o ochronie danych. Organizacje muszą teraz zreformować swoje strategie bezpieczeństwa i wdrożyć środki techniczne, aby dostosować się do tego wymogu i uniknąć ogromnych kar za nieprzestrzeganie przepisów (do 20 mln euro lub cztery procent globalnej rocznej stopy zwrotu organizacji).

Jakie środki techniczne muszę wdrożyć, aby dostosować się do RODO?

RODO nakłada obowiązek wdrożenia środków technicznych w celu:

  • zagwarantowania integralności, poufności, dostępności i odporności systemów oraz usług przetwarzania danych;
  • przywrócenia dostępności i dostępu do danych osobowych w przypadku zdarzenia technicznego;
  • zgłaszania naruszeń danych w ciągu 72 godzin.

Aby spełnić powyższe wymagania, należy wdrożyć rozwiązanie zabezpieczające, które monitoruje dostęp i aktywność na serwerach, na których przechowywane są dane osobowe, oraz szybko wykrywa wszelkie naruszenia (nieautoryzowany dostęp i modyfikacje danych osobowych, nadużycia uprawnień oraz usuwanie danych osobowych).

Zagwarantuj bezpieczeństwo danych osobowych na serwerach za pomocą ADAudit Plus

Jeśli przechowujesz dane osobowe w plikach i folderach na serwerze plików Windows, ADAudit Plus jest idealnym rozwiązaniem, które pomoże chronić te dane. Rozwiązanie zawiera gotowe raporty z pełnym dziennikiem inspekcji:

  • Dostęp użytkownika (w tym logowania/wylogowania i błędy logowania)
  • Aktywność podczas sesji użytkownika

Informacje te pomogą dopilnować, aby tylko określeni użytkownicy mieli dostęp do danych osobowych lub mogli wykonywać operacje na danych osobowych.

Wykrywanie naruszeń danych za pomocą ADAudit Plus

Wykrywanie ataków siłowych: Ataki siłowe są jednymi z najczęstszych sposobów, w jaki hakerzy uzyskują dostęp do systemów. ADAudit Plus pomaga wykrywać ataki siłowe dzięki rozbudowanej funkcji inspekcji logowania użytkowników. Uzyskaj następujące szczegółowe informacje:

  • Błędy logowania z powodu wprowadzenia nieprawidłowego hasła lub nieprawidłowej nazwy użytkownika.
  • Aktywność logowania w oparciu o kontroler domeny i adres IP.
  • Blokady konta wraz z informacjami, kiedy użytkownik został zablokowany i na jakim urządzeniu, oraz z historią logowania.

Inspekcja tych informacji pomaga zgłosić nietypową aktywność i tym samym powstrzymać atak siłowy.

Wykrywanie ataków wewnętrznych: Monitorowanie wskaźników zagrożeń wewnętrznych jest równie ważne jak wykrywanie ataków zewnętrznych. Inspekcja aktywności użytkowników, w szczególności dostępu i aktywności konta użytkownika uprzywilejowanego, pomaga wykryć nietypowe zachowania użytkowników, dzięki czemu można zapobiec przypadkowym lub celowym naruszeniom danych pochodzącym z sieci użytkownika. ADAudit Plus śledzi następujące krytyczne zdarzenia związane z bezpieczeństwem, aby pomóc w wykrywaniu potencjalnych zagrożeń:

  • Użytkownicy zalogowani na wielu komputerach
  • Aktywność logowania administratora

Wykrywanie kont backdoor: Jeśli haker chce wykraść dane z sieci, może spróbować to zrobić za pomocą konta backdoor. Atak typu backdoor ma miejsce, gdy atakujący tworzy i dodaje do konta użytkownika w sieci uprawnienia do wykonywania operacji na plikach/folderach lub eskalowania uprawnień. Pozwala to na kradzież danych bez śladu.

ADAudit Plus pozwala szybko wykryć ten rodzaj ataku dzięki modułowi alertów w czasie rzeczywistym. Wykrywaj tworzenie kont backdoor natychmiast i zapobiegaj naruszeniom zanim do nich dojdzie, korzystając z następujących wstępnie zdefiniowanych profili alertów:

  • Zmodyfikowane grupy administratorów
  • Członkowie dodani do grup uprzywilejowanych
  • Tworzenie nowego użytkownika
  • Zmiany zasad domeny
  • Zmiany obiektu zasad grupy
Najważniejsze funkcje

Inspekcja oraz monitorowanie serwera plików Windows

Bezpiecznie śledź serwery plików pod kątem dostępu, zmian dokumentów związanych z plikami i strukturą folderów, udostępniania i uprawnień. Znajdź odpowiedź na cztery podstawowe pytania — kto dokonał jakiej zmiany na serwerze plików, kiedy i skąd.

Monitorowanie Active Directory

Zautomatyzuj monitorowanie i raportowanie Active Directory (AD), aby uzyskać panoramiczną widoczność wszystkich zmian wprowadzonych do obiektów AD i ich atrybutów.

Śledzenie akcji administracyjnych użytkowników w czasie rzeczywistym

Dzięki raportom z inspekcji zmian AD w czasie rzeczywistym można śledzić cykl życia obiektu użytkownika, monitorować konta AD, historię użytkowników i natychmiast śledzić zmiany administracyjne użytkowników.

Zmień powiadomienia dla Active Directory

Otrzymuj alerty bezpieczeństwa z Active Directory i powiadomienia o krytycznych zmianach za pośrednictwem poczty e-mail/SMS-a za pomocą narzędzia ManageEngine ADAudit Plus z powiadomieniem o zmianach w czasie rzeczywistym.

Śledzenie zmiany atrybutu obiektu usługi Active Directory

Możesz prowadzić inspekcję zmian obiektów AD i wyświetlać wartości atrybutów „Przed”/„Po” wraz ze szczegółowymi raportami inspekcji dotyczącymi autora akcji, tego, na czym polegała akcja, kiedy została podjęta i jej lokalizacji. Otrzymuj bieżące informacje o nieupoważnionych działaniach i alerty o każdej modyfikacji atrybutu.

Raporty inspekcji logowania użytkowników w czasie rzeczywistym

Śledzenie w czasie rzeczywistym logowania użytkownika, wylogowania, powodzenia, niepowodzenia w Active Directory, na serwerze plików i serwerze członków; przeglądanie historii logowania, zdalne logowania w raportach z inspekcji logowania użytkownika.

Rozwiązanie do przeprowadzania audytu zmian i raportowania Active Directory w czasie rzeczywistym.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy za pobranie!

Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.