Blog  

 +33 (0)2 51 39 00 92  Contact

Logs et Sécurité

Logs et Sécurité

Le cœur du RGPD concerne la protection des données, en particulier, la sécurisation des données personnelles des citoyens de l'UE. Cependant, le RGPD n'indique pas explicitement comment atteindre ce niveau de sécurité. Il ne recommande aucune technologie spécifique pour aider les organisations à respecter ses règles, ce qui rend le choix des mesures techniques et des contrôles à employer, difficile pour les organisations.
Bien que la conformité complète au RGPD requiert une variété de solutions, de processus, de contrôles techniques et de mesures, la gestion des accès privilégiés est l'aspect critique qui est souvent négligé en ce qui concerne le RGPD.

Les techniques de cybercriminalité courantes en 2016

2015 a été l'année de cybercrimes audacieux et sophistiqués et de grandes entreprises telles que la Banque du Commonwealth, Target, T-Mobile, K-mart, X-box, WellPoint et Slack ont perdu des millions de dollars à cause de failles de sécurité et de fuites de données. Vous pouvez vous attendre à ce que ce soit pareil en 2016, sauf si les entreprises prennent des mesures proactives pour améliorer leur sécurité informatique.
De nombreuses organisations sont régulièrement confrontées à des failles de sécurité et parfois elles ne sont même pas au courant de ces attaques. Ceci est dû au fait que la plupart de ces organisations voient la sécurité comme une mesure réactive plutôt qu'une solution proactive. Par conséquent, en mettant en œuvre des mesures de sécurité proactives, bon nombre de ces organisations peuvent réduire la surface d’attaque potentielle.
Voici quelques-unes des techniques de cyberattaque les plus couramment utilisées, ainsi que les mesures proactives que les entreprises peuvent prendre pour les combattre.

5. Audit, contrôles et alertes en temps réel

Le fait qu’un gestionnaire de mots de passe ait de puissantes capacités de détection devient de plus en plus important. Hormis ce puissant mécanisme de contrôle d’accès, les organisations ont également besoin de capacités de surveillance continues. Les administrateurs doivent pouvoir vérifier -qui a accès -à quelles- ressources, -quand- et ce que les utilisateurs feront avec des accès privilégiés.
Password Manager Pro apporte des alertes en temps réel et des notifications sur les différentes actions sur les mots de passe : modification, suppression et changement dans les droits de partage. Le module d’Audit facilite aussi la mise en place de pièges SNMP et/ou de messages Syslog sur vos systèmes de gestion sur les occurrences de multiples actions sur les mots de passe et les évènements d’audit.

Enregistrement de session – Les sessions privilégiées (Windows RDP, SSH et Telnet) lancées depuis Password Manager Pro peuvent être enregistrées, archivées et rejouées pour supporter les audits juridiques. Il existe également une option de session shadowing pour surveiller les sessions en temps réel et rompre immédiatement la connexion en cas d’activités suspectes.

Il est révolu le temps où tout ce qu’il vous fallait pour protéger vos données était un mot de passe fort. Maintenant, nous vivons à une époque où vous ne choisissez pas seulement un mot de passe fort mais également un gestionnaire de mot de passe fort et sécurisé. Un gestionnaire de mot de passe est une solution de premier ordre qui permet de consolider tous les comptes confidentiels, contrôle l’accès et protège les comptes. Par conséquent, il est important de choisir un gestionnaire de mot de passe robuste.

Au fil des ans, Password Manager Pro, la solution de gestion confidentielle de mot de passe de ManageEngine, est devenue le premier choix des départements IT des sociétés, afin de consolider et protéger les données confidentielles. Dès que les données sensibles sont stockées, les utilisateurs ont généralement beaucoup de questions sur la façon dont Password Manager Pro gère ces mêmes données – statiques et pendant leur transfert.
Ci-après les informations sur comment Password Manager Pro protège les données à différents niveaux :

lundi, 20 avril 2015 11:48

Nouveautés de EventLog Analyzer 10

Écrit par

Vitesse de traitement des logs multipliée par 10

Grâce à la vitesse de traitement des logs d’EventLog, les responsables de la sécurité peuvent facilement gérer la croissance exponentielle du flux de données journalisées, à mesure que le journal système se remplit.
EventLog Analyzer version 10 peut traiter les données journalisées à la vitesse phénoménale de 20 000 logs par seconde, avec gestion de pic d’événements pouvant atteindre les 25 000 logs par seconde.

Zero-day attackMême avant le bug Heartbleed, un autre problème de sécurité a déjà secoué l'Internet. Microsoft a reconnu une vulnérabilité dans Internet Explorer (IE) qui pourrait permettre l'exécution de code à distance (RCE) sur PC utilisant le navigateur de l'entreprise. Cette vulnérabilité s'applique aux versions d'IE 6 à 11. Pour sécuriser les PC contre cette vulnérabilité, Microsoft a publié un correctif de sécurité dont un correctif spécifique pour les utilisateurs de Windows XP.

L'attaque zero-day dans IE est créée par des fichiers SWF malveillants qui créent un objet vectoriel, et corrompent la mémoire allouée. Ensuite, le fichier SWF injecte un payload malveillant dans la mémoire, qui est exécuté lorsque le navigateur tente d'accéder à l'objet vectoriel. Cela permet aux hackers de prendre le contrôle complet de l'ordinateur. Les pirates utilisent des e-mails de phishing que dirigent les utilisateurs vers des sites Web contenant du code malveillant. Vous pouvez en lire davanatge sur le sujet ici.

Les organisations sous-traitent une partie ou la totalité de leurs services IT à des fournisseurs de services tiers pour diverses raisons, comme faire des économies de coûts, s'appuyer sur une expertise externe, répondre à certaines affaires urgentes, et bien d’autres encore. Généralement, les tâches telles que le développement de logiciels, la gestion de réseau, le support client et la gestion du centre de données sont externalisées.

outsourcing-1

Les ingénieurs et les techniciens travaillent avec les fournisseurs de services qui ont besoin d'un accès privilégié à distance aux serveurs, aux bases de données, aux périphériques réseau et autres applications pour pouvoir faire leur travail. En règle générale, dans les environnements IT externalisés, les techniciens travaillent avec un fournisseur de service situé très loin d’eux et qui aura accès aux ressources IT de votre organisation à distance via un VPN.

Page 1 sur 4

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.