Comme la loi peut s'appliquer à pratiquement n'importe quel domaine de notre vie professionnelle, ceux qui travaillent dans la profession juridique d'entreprise tels que Cleaver Fulton Rankin ont peut-être accès à un plus large éventail d'informations sensibles que tout autre secteur. De la propriété intellectuelle, aux subtilités d'une fusion d'entreprise, en passant par des informations financières sensibles.
En tant que l'un des principaux cabinets d'avocats d'Irlande du Nord, l'importance de l'intégrité et de la réputation repose sur leur capacité à protéger ces informations sensibles. La certification de la conformité à la norme IS027001 est une indication puissante pour les clients qu'elle prend la sécurité au sérieux.
La problématique
Possibilité d'interpréter les journaux d'accès au serveur de fichiers pour la conformité IS027001
Au cœur du mandat de conformité à la norme ISO 27001, il y a la volonté de sécuriser les données sensibles, en ne permettant que l'accès à ceux qui en ont besoin pour des raisons professionnelles. Connaître et démontrer que c'est le cas nécessite une visibilité sur qui a accès, qui utilise l'accès, et quelles actions sont prises sur ces données protégées.
Cleaver Fulton Rankin avait donc besoin d'une piste de vérification granulaire et détaillée que les responsables pourraient présenter à tout auditeur pour démontrer que des contrôles d'accès appropriés sont en place pour protéger les informations sensibles contre les accès non désirés.
Les journaux Windows natifs sont comme un gros paquet de données qui prend des heures à analyser pour trouver ou signaler quoi que ce soit de valeur.
Paul Rickerby
Responsable informatique chez Cleaver Fulton Rankin
Paul voulait une solution qui pourrait faciliter le suivi et l'enregistrement de tous les accès aux fichiers et être également averti des comportements potentiellement suspects.
La solution
Surveillez l'accès et l'utilisation des données sensibles - Facilement
Paul cherchait une solution tierce intuitive pour assurer la surveillance et le reporting centralisés de toutes les activités de fichiers nécessaires.
Les capacités requises comprenaient:
- Consignation en temps réel de tous les accès et tentatives d'accès aux fichiers et dossiers sur le système Windows.
- Toutes les données du journal d'audit devaient être facilement accessibles pour être examinées, filtrées, recherchées, etc.
- Alertes automatiques basées sur des critères de correspondance avec des actions jugées suspectes, ou tout accès à certains dossiers et fichiers hautement sensibles.
- Capacité de générer des rapports partageables qui présentaient une piste de vérification granulaire et détaillée.
Lors du test de FileAudit, l'installation et la configuration du logiciel ont pris environ 15 minutes.
Cela fonctionne dès son installation. La configuration initiale était très simple et intuitive, avec beaucoup de bonnes vidéos en ligne pour vous aider. J'ai également profité d'une session de support à distance pour aider sur des critères plus avancés - l'équipe s'est révélée très compétente et a tout rendu très facile.
Paul Rickerby
Responsable informatique chez Cleaver Fulton Rankin
Les avantages
Montrer que des contrôles d'accès spécifiques à la conformité sont en place
Dans de nombreux cas, les exigences de conformité établissent l'objectif de sécurité, puis fournissent des détails sur la façon de vérifier que l'objectif est atteint. L'audit de fichiers est votre méthode de test pour s'assurer que la sécurité que vous pensez avoir autour de vos données protégées est en train de faire son travail.
La mise en place de FileAudit a permis à Cleaver Fulton Rankin d'atteindre les annexes requises pour les normes ISO. FileAudit est utilisé pour démontrer que seul un accès approuvé a eu lieu. Les alertes et les rapports peuvent fournir des informations à la fois en temps réel et historiques - y compris des facteurs identifiables tels que le nom de la machine, l'adresse IP, etc. Les capacités de filtrage robustes permettent de répondre rapidement aux questions des auditeurs.
FileAudit montre les informations clés sur l'accès et l'utilisation d'un ensemble de données particulier.
La nécessité d'avoir l'accès et l'utilisation de données sensibles sous étroite surveillance est essentielle pour atteindre ces objectifs de conformité.
Cela répond très facilement à la nécessité d'une piste de vérification d'accès pour ISO 27001. Les rapports simples rassemblent tout pour moi et les alertes montrent aux auditeurs que nous pouvons contrôler l'accès aux dossiers les plus sensibles. Je recommanderais FileAudit pour les besoins de conformité et pour une meilleure visibilité de ce qui se passe sur vos serveurs de fichiers.
Paul Rickerby
Responsable informatique chez Cleaver Fulton Rankin
Pour en savoir plus sur la manière dont l'audit des fichiers permet d'atteindre les objectifs de conformité, lisez le livre blanc intitulé Le rôle de l'audit des fichiers dans la conformité.