Comment UserLock et File Audit peuvent aider
votre entreprise à devenir conforme à la norme PCI DSS
PCI DSS Condition 7: Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les connaître
« Pour veiller à ce que les données stratégiques ne soient accessibles qu’au personnel autorisé, des systèmes et des processus doivent être mis en place pour restreindre l’accès à ces données aux seuls individus qui doivent les connaître et en fonction de leurs responsabilités professionnelles. En d’autres termes, les droits d’accès ne sont accordés qu’au plus petit nombre de données nécessaires et en fonction des tâches à effectuer. »
PCI DSS Condition 8:
Identifier et authentifier l’accès
aux composants du système
« En affectant un identifiant (ID) unique à chaque personne ayant un accès, on s’assure que chaque individu sera personnellement responsable de ses actes. Lorsque cette responsabilité est en place, les actions prises sur des données et des systèmes stratégiques sont effectuées par, et peuvent être retracées, des utilisateurs et des processus connus et autorisés. »
Adoptez-vous l'authentification multifacteur (MFA) conformément à l'exigence 8.3?
Rend les contrôles d'accès plus robustes et améliore leur efficacité pour vérifier l'identité d'un utilisateur.
Vos employés doivent-ils se connecter pour accéder à votre réseau et le font-ils avec des identifiants de connexion uniques?
S'assure que personne ne peut se connecter au système sans identifiants uniques identifiables.
Limitez-vous les utilisateurs au partage de connexions?
Empêche les connexions simultanées avec le même ensemble d'informations d'identification utilisateur, contribuant ainsi à éliminer les pratiques dangereuses de partage de mots de passe.
Pouvez-vous attribuer des actions sur le réseau à des utilisateurs individuels?
Aide les administrateurs à vérifier l’identité de tous les utilisateurs à tout moment, rendant les utilisateurs responsables de toute activité - malveillante ou autre.
Appliquez-vous l'utilisation sécurisée des mots de passe?
Renforce les identifiants de connexion réseau uniques avec des restrictions d'accès contextuelles et des rappels utilisateur, qui permettent de vérifier si une personne cherchant à accéder au réseau et aux informations qu'il contient est réellement qui il prétend être.
PCI DSS Condition 10: Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du titulaire
« Les mécanismes de journalisation et la possibilité de suivre les activités des utilisateurs sont essentiels pour prévenir, détecter ou minimiser l’impact d’une altération des données. La présence de journaux dans tous les environnements permet de suivre de près, d’émettre des alertes et d’analyser les incidents éventuels. En l’absence de journaux retraçant les activités du système, il est très difficile, sinon impossible, de déterminer la cause d’une anomalie. »
Surveillez-vous l'accès au réseau?
Surveille en temps réel toutes les activités de connexion et de déconnexion afin de garantir que seules les personnes pouvant accéder aux données vitales sont celles qui en ont besoin. UserLock alerte les administrateurs de toute connexion suspecte, perturbatrice ou inhabituelle basée sur l'heure, la localisation et le dispositif.
Surveillez-vous les actions spécifiques sur des fichiers ou des dossiers, comme la copie, le déplacement et la suppression?
Surveille tous les fichiers et dossiers en temps réel sur votre réseau et enregistre toutes les actions entreprises par les utilisateurs lors de modifications. Il vérifie que les utilisateurs n'ont pas modifié ou détruit des informations de manière non autorisée.
Faites-vous des audits ou des rapports de sécurité réguliers?
Enregistre, audite et archive tous les événements de connexion au réseau, pour tous les types de session, à partir d'un système central.
Vérifie tous les accès et modifications de fichiers et de dossiers et alerte immédiatement les administrateurs contre les comportements suspects.