Supervision de sécurité et d’intégrité

Integrity monitoring software detects changes

Supervision de sécurité et d’intégrité

Surveillez votre système pour déceler les modifications non autorisées, de façon à détecter les menaces de sécurité et à les éliminer avant que les données métier critiques soient compromises ou corrompues.

Recevez instantanément une notification en cas d’activité non approuvée.

Détectez les modifications de fichiers non autorisées pour pouvoir éliminer les menaces.

Respectez les exigences des normes réglementaires courantes.

Obtenez la visibilité dont vous avez besoin

L’augmentation des fuites de données au cours des 10 dernières années ainsi que la créativité dont font preuve les attaquants pour accéder aux données sensibles confirment que la meilleure défense consiste à adopter une protection multicouche des données.

Il est certes essentiel d’ériger des barrières pour empêcher les attaquants d’accéder à votre système, mais vous devez aussi vérifier qu’elles sont efficaces. La surveillance de l’intégrité des données est un contrôle ou une procédure interne qui valide l’intégrité des fichiers, généralement en comparant l’état actuel à une référence connue ou en surveillant la modification des fichiers et en notifiant les parties intéressées en temps réel.

« C’est vraiment simple. Au fond, il s’agit de savoir où vous en êtes en matière de conformité, de confidentialité et globalement de problèmes de sécurité. Nous voulons gérer activement notre environnement et les produits HelpSystems nous rassurent sur le fait que nous le faisons bien. »

Vice-président adjoint et responsable d’exploitation informatique
Bank of Stockton

Votre filet de sécurité : l’identification et le pistage des activités anormales

Quel est l’intérêt de superviser l’intégrité de la sécurité si vous avez déjà mis en place des contrôles de sécurité ? C’est simple, il s’agit de votre protection de secours.

Exercer une surveillance des modifications dans votre système vous permet de réagir rapidement aux activités suspectes, afin de pouvoir minimiser (ou même éviter) les dommages. Les initiatives de supervision de l’intégrité de la sécurité consistent généralement à obtenir de la visibilité sur les éléments suivants :

  • Quel utilisateur est à l’origine d’une modification
  • Quelle application ou fonction a réalisé cette modification
  • Quand la modification a été faite
  • Quelle était la valeur avant et après la modification
  • La modification était-elle autorisée ou non

En cas de brèche, les informations recueillies par la surveillance d’intégrité vous permettent d’évaluer la portée de la brèche. Le fait de prouver que seul un petit sous-ensemble d’une base de données a été exposé peut limiter l’ampleur et le coût de la réponse apportée. Le fait de prouver qu’aucune information personnelle nominative n’a été compromise peut vous faire gagner du temps et des ressources, tout en minimisant la mauvaise publicité.

Les réglementations PCI DSS et HIPAA exigent la surveillance des fichiers

La supervision de l’intégrité de la sécurité est souvent nécessaire pour assurer la conformité avec les législations et les normes industrielles.

Par exemple, la norme de sécurité de l'industrie des cartes de paiement (PCI DSS) exige la mise en œuvre d’une supervision d’intégrité de la sécurité ou d’un logiciel de détection des modifications pour garantir que votre piste d’audit ne peut pas être altérée sans générer une alerte. La loi américaine portant sur la gestion électronique de l’assurance maladie (HIPAA) exige la présence de mécanismes qui vérifient que les informations de santé protégées n’ont pas été modifiées ou détruites de manière non autorisée.

Comparatif des solutions de supervision d’intégrité de la sécurité

  Interact Data Thread Network Security Services de sécurité gérés
Plateforme IBM i IBM i IBM i IBM i, AIX, Linux
Caractéristiques principales
  • Supervision en temps réel des événements consignés au journal d’audit de sécurité
  • Conversion des données brutes d’événements de sécurité dans un format exploitable
  • Utilisation de filtres pour sélectionner ou ignorer des événements en fonction de leurs caractéristiques
  • Envoi d’événements en temps réel à votre solution SIEM
  • Enregistrement d’images avant et après la modification d’une base de données, pour une piste d’audit complète
  • Filtrage des événements pour conserver un volume de données gérable et se concentrer plus facilement sur les risques de sécurité
  • Respect des exigences en matière d’intégrité des données, sans programmation ni modification des applications
  • Surveillance et contrôle de l’accès des utilisateurs par les points d’Exit
  • Enregistrement des transactions dans un référentiel sécurisé inviolable
  • Utilisation de règles pour limiter l’accès aux seuls utilisateurs dont le besoin est avéré
  • Réception d’une évaluation annuelle des risques pour chaque partition sous licence
  • Comprend l’ensemble des outils logiciels nécessaires aux activités de supervision
  En savoir plus > En savoir plus > En savoir plus > En savoir plus >

 

Comment pouvons-nous vous aider?