Voici une liste utile des façons dont UserLock et FileAudit protègent le réseau - et les informations sensibles à l'intérieur - contre les accès indésirables, pour vous aider à devenir conforme à la norme ISO 27001.
Section A9: Contrôle d'Accès
« Les utilisateurs ne devraient avoir accès qu’au réseau et services réseau qu’ils ont été spécifiquement autorisés à utiliser. L'accès doit être contrôlé par une procédure de connexion sécurisée et restreinte conformément à la politique de contrôle d'accès. »
Adoptez-vous l'authentification multifacteur (MFA) pour un accès utilisateur sécurisé?
Rend les contrôles d'accès plus robustes et améliore leur efficacité pour vérifier l'identité d'un utilisateur.
Donnez-vous à tous les utilisateurs des identifiants de connexion uniques?
S'assure que personne ne peut se connecter au système sans identifiants uniques identifiables.
Appliquez-vous l'utilisation sécurisée des mots de passe et vérifiez-vous qu'une personne est qui elle prétend être?
Renforce les identifiants de connexion réseau uniques avec des restrictions d'accès contextuelles et des rappels utilisateur, qui permettent de vérifier si une personne cherchant à accéder au réseau et aux informations qu'elle contient est réellement qui elle prétend être.
Limitez-vous les utilisateurs au partage de connexions?
Empêche les connexions simultanées avec le même ensemble d'informations d'identification utilisateur, contribuant ainsi à éliminer les pratiques dangereuses de partage de mots de passe.
Est-ce que vous limitez l'accès au réseau basé sur les rôles au travail?
Permet à l'administrateur de définir des droits d'accès granulaires pour différents types d'employés afin de garantir qu'ils ne peuvent accéder qu'aux informations dont ils ont besoin pour effectuer leur travail.
Reconsidérez-vous l'accès au réseau pour les employés qui changent de rôle dans l'organisation?
Permet aux administrateurs de modifier facilement les droits d'accès (permanents ou temporaires) pour des utilisateurs individuels, des groupes d'utilisateurs ou des unités d'organisation.
Les postes de travail déconnectent-ils automatiquement les utilisateurs du réseau après une période d'inactivité?
Déconnecte automatiquement une session après une durée d'inactivité spécifique pour empêcher les utilisateurs non autorisés d'accéder à des informations à partir de postes de travail sans surveillance. De plus, UserLock peut définir des délais autorisés pour l’accès de certains utilisateurs et forcer les stations de travail à se déconnecter en dehors de ces heures.
Section A12: Sécurité des Opérations
« Les journaux d'événements enregistrant les activités des utilisateurs, les exceptions, les défauts et les événements de sécurité de l'information doivent être produits, conservés et régulièrement révisés. »
Pouvez-vous attribuer une durée de session et des actions sur le réseau à des utilisateurs individuels?
Aide les administrateurs à vérifier l’identité de tous les utilisateurs à tout moment, rendant les utilisateurs responsables de toute activité - malveillante ou autre.
Surveillez-vous l'accès au réseau?
Surveille en temps réel toutes les activités de connexion et de déconnexion afin de garantir que seules les personnes pouvant accéder aux données vitales sont celles qui en ont besoin. UserLock alerte les administrateurs de toute connexion suspecte, perturbatrice ou inhabituelle basée sur l'heure, la localisation et le dispositif.
Surveillez-vous les actions spécifiques sur des fichiers ou des dossiers, comme la copie, le déplacement et la suppression?
Surveille tous les fichiers et dossiers en temps réel sur votre réseau et enregistre toutes les actions entreprises par les utilisateurs lors de modifications. Il vérifie que les utilisateurs n'ont pas modifié ou détruit des informations de manière non autorisée.
Faites-vous des audits ou des rapports de sécurité réguliers?
Enregistre, audite et archive tous les événements de connexion au réseau, pour tous les types de session, à partir d'un système central.
Vérifie tous les accès et modifications de fichiers et de dossiers et alerte immédiatement les administrateurs contre les comportements suspects.