Conformité RGPD

Le RGPD (Règlement Général sur la Protection des Données), est le cadre unifié en matière de protection des données au niveau européen qui s’applique à toute organisation européenne ou non européenne traitant les données personnelles d’individus basés dans l’UE. Les exigences renforcées en matière de sécurité des données du RGPD signifient que les entreprises doivent sérieusement réfléchir à la manière de garantir cette conformité, car les conséquences d’une non-conformité peuvent entraîner de lourdes sanctions financières. Ces sanctions seront déterminées en fonction de l’ampleur de la fuite de données, et un système de sanctions à deux niveaux s’appliquera. Mais nous avons une bonne nouvelle pour vous. En effet, répondre aux exigences strictes du RGPD est beaucoup plus facile avec les fonctionnalités RGPD prêtes à l’emploi de LogPoint pour la surveillance de la conformité et la création de rapports.

Création de rapports et audit

LogPoint propose une gamme complète de rapports RGPD prédéfinis et prêts à l’emploi, vous fournissant des informations essentielles sur les performances de votre réseau. Ces informations aideront à garantir la confidentialité, l’intégrité et la disponibilité de vos systèmes en surveillant vos actifs contenant des Informations Personnellement Identifiables (PII) et en permettant d’investiguer les potentielles pertes de données au niveau de l’entreprise.

LogPoint propose actuellement les rapports de conformité RGPD prêts à l’emploi suivants :

  • Les activités du système de fichiers et de la base de données et les rapports d’accès aux fichiers donnent une vue d’ensemble sur l’accès des utilisateurs aux fichiers et les transferts de données vers des périphériques amovibles.
  • Les rapports de gestion des comptes et de modification des données fournissent un aperçu de la gestion des accès et des activités de rectification et d’effacement des comptes utilisateurs.
  • Les rapports d’accès généraux offrent un aperçu de l’activité sur le réseau, notamment les connexions et les tentatives d’accès.
  • Les rapports de connexion internationale fournissent un aperçu du flux de données transfrontalier, garantissant que vos transferts soient licites.
  • Les rapports sur les politiques donnent un aperçu des changements de politique de votre entreprise, révélant les changements potentiellement dommageables au niveau de la structure de sécurité de votre système.
  • Les rapports d’accès au réseau fournissent une vue d’ensemble sur les tentatives infructueuses de connexion à votre réseau pour vous aider à identifier les menaces potentielles.
  • Les rapports d’élévation de privilèges utilisateur fournissent une vue d’ensemble sur l’accès des utilisateurs aux fichiers ainsi que les transferts de données vers des périphériques amovibles.
  • Les rapports sur les activités au niveau des appareils mobiles fournissent un aperçu de l’utilisation des appareils mobiles par vos utilisateurs et des tentatives d’accès aux ressources. Ce type de rapport pourra vous aider à éviter la violation des réglementations relatives au télétravail et à l’informatique mobile (mobile computing).
  • Les rapports de sécurité réseau fournissent une vue d’ensemble sur les menaces persistantes avancées (APT) au sein de votre réseau et permettent d’investiguer les pertes de données.

La protection des données

Le module de protection des données de LogPoint fonctionne selon le principe des quatre yeux (Four Eyes), signifiant ainsi qu’au moins deux utilisateurs sont tenus de gérer à tout moment les données critiques au sein d’une entreprise. LogPoint, de par sa conception, prend en charge le mode de protection des données au niveau des champs normalisés, signifiant ainsi que les champs activés pour la protection des données ne pourront pas s’afficher à moins que l’accès ne soit accordé par un troisième utilisateur. De cette façon, nous redonnons pleinement le contrôle afin que vous puissiez :

  • Accorder des droits administratifs pour refuser ou autoriser l’accès à un champ obfusqué, sans que l’utilisateur admin ne visualise les données lui-même.
  • Autoriser les utilisateurs à demander l’accès à un champ obfusqué.
  • Limiter l’accès au champ pendant une période prédéfinie, après quoi les données seront à nouveau inaccessibles pour l’utilisateur concerné.
  • Documenter l’ensemble du processus à partir de la requête, vous aidant ainsi à mettre en œuvre les mécanismes de contrôle d’accès et à faciliter l’audit.

Détection et suivi des accès non autorisés au niveau du réseau ou des systèmes

LogPoint vous permet de détecter tout comportement réseau suspect et/ou non autorisé, tel que les tentatives de connexion au niveau de ports fermés, les connexions internes bloquées, les connexions établies vers des destinations connues pour être à risque, les requêtes initiées à partir de zones non approuvées, l’accès au système suspect, etc.

Exemple

Menaces au niveau de systèmes à privilèges plus élevés

LogPoint SIEM Threats in higher privilege systems

Sources de logs : Firewall, Threat Intelligence

Requête

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

Suivi des transferts de données internationaux

La visualisation intuitive de LogPoint permet de tracer des points de données spécifiques concernant les demandes de connexion devant traverser des frontières géopolitiques. Avec un aperçu des principaux pays de destination et source ainsi que les principales connexions entrantes/sortantes, LogPoint fournit à toute organisation un aperçu détaillé du flux de données transfrontalier, garantissant un transfert de données légal et conforme au RGPD.

Exemple

Tendance du transfert de données sortantes par géolocalisation

LogPoint SIEM use cases Trend of outbound data transfer by geo location

Log sources: Firewall, Geo IP process plugin

Requête

source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country

Enrichissez et routez les logs contenant des données sensibles vers des référentiels sécurisés

LogPoint, de par sa conception, permet à ses utilisateurs de spécifier différentes politiques de routage en fonction de divers critères tels que le type d’événement, l’opération à effectuer ou le référentiel spécifié. Ces données en fonction de leur objectif et de leur utilisation peuvent ensuite être routées et stockées dans différents référentiels à l’aide des filtres basés sur des valeurs-clés.