Règlement général sur la protection des données (RGPD)

Conformité au RGPD simplifiée pour les environnements Microsoft

À partir du 25 mai 2018, le règlement général sur la protection des données (RGPD) exigera des entreprises (à la fois celles qui contrôlent les données et celles qui les traitent) de renforcer les mesures de protection des données et de sécurité pour protéger les informations personnelles identifiables (PII) des citoyens de l’Union européenne et d’être en mesure de prouver leur conformité à tout moment. Les entreprises doivent suivre les points spécifiques suivants :

  • L’accès ne doit être accordé qu’aux utilisateurs en ayant besoin
  • Des mesures raisonnables sont en place pour protéger les données d’un accès interdit
  • Responsabilité vis-à-vis des utilisateurs qui accèdent aux données
  • Compréhension précise et dans des délais raisonnables de l’ampleur d’une fuite de données

Le RGPD touche toutes les entreprises, avec des adaptations pour celles de moins de 250 salariés, dans tous les secteurs et toutes les zones géographiques, même hors de l’Union européenne pour celles qui collectent et stockent les informations personnelles des citoyens de l’Union européenne. Ce nouveau règlement pose de nombreux défis, notamment :

  • La nécessité d’une conformité et d’un audit continus. Les entreprises doivent pouvoir prouver qu’elles sont en conformité à tout moment, pas uniquement mensuellement ou annuellement.
  • Alertes obligatoires lors des fuites de données. Le RGPD définit les fuites des données comme toute action entraînant « de manière accidentelle ou illicite, la destruction, la perte, l’altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d’une autre manière, ou l’accès non autorisé à de telles données ». En cas de fuite de données, les entreprises doivent alerter l’autorité nationale chargée de la protection des données ainsi que tous les clients touchés sous 72 heures, sinon, elles s’exposent à des amendes conséquentes et au ternissement de leur réputation.

Ne faites pas les gros titres des journaux dès la mise en vigueur du RGPD. Préparez-vous dès maintenant en améliorant votre politique de sécurité et en renforçant les mécanismes de protection des données à travers vos environnements Microsoft locaux, dans le Cloud et hybrides. Ainsi, vous êtes en conformité avec le RGPD et vous évitez des amendes coûteuses et les atteintes à votre réputation. Avec les solutions Quest, vous pourrez assurer l’évaluation, la surveillance et le contrôle continus de votre environnement pour maintenir votre productivité, la sécurité et la conformité au RGPD.

Fonctionnalités

Détectez et évaluez

Détectez qui a accès à vos données personnelles non structurées qui peuvent résider sur les serveurs Windows en mode fichier, appareils NAS, SQL Server, Office 365, Active Directory (AD) etc. Afin de réduire les risques de fuites de données, identifiez les utilisateurs ayant des accès inappropriés à l’aide des évaluations et des rapports sur les stratégies de sécurité existantes, les paramètres de configuration du système et les droits d’accès des comptes à privilèges. Évaluez l’état actuel des actifs informatiques stratégiques tels que les informations sur les utilisateurs, les ordinateurs et les groupes, les adhésions aux groupes directes et imbriquées, les permissions des UO et des fichiers et dossiers, la propriété, etc. afin d’assurer que seuls les utilisateurs appropriés obtiennent l’accès.

Surveillance

Simplifiez les rapports de conformité au RGPD et atténuez les risques de fuite des données personnelles avec l’audit, les analyses approfondies et une surveillance complète de la sécurité en temps réel et sur toutes les modifications de clé, d’utilisateur et d’administrateur sur les serveurs Windows en mode fichier, les appareils NAS, SQL Server, Office 365, AD etc. Détectez les activités suspectes ou l’accès non autorisé aux fichiers et aux systèmes contenant des données personnelles et déterminez rapidement qui a effectué quel changement, quand, où et à partir de quelle station de travail. Implémentez des contrôles proactifs en évitant les modifications stratégiques ou les accès non autorisés aux données sensibles et obtenez des alertes en temps réel sur les fuites de données qui envoient immédiatement des notifications à votre agent de protection des données et aux autres parties prenantes clés afin d’éviter les amendes et les atteintes à votre réputation. À des fins de conformité et de sécurité, archivez les données à rétention et compression à long terme des journaux des événements et répondez aux alertes en temps réel en analysant rapidement les fuites de données pour en identifier la cause primaire et comprendre l’ampleur de la fuite.

Régir et contrôler

Renforcez la sécurité et la gouvernance internes en contrôlant de manière stricte l’accès aux ressources sensibles afin d’assurer la protection des données de par la conception et par défaut. Déléguez l’administration de manière sécurisée à l’aide d’un modèle de moindres privilèges et appliquez la mise en liste noire et en liste blanche des permissions dans AD. Vérifiez que les stratégies de sécurité sont définies de manière adaptée puis accordez, révoquez ou modifiez l’accès aux données et aux applications nécessaires.