Fermer

octobre 29, 2018

GDPR met l'accent sur la sécurité de vos solutions EIM



Dans son rapport, Le rôle de la technologie dans votre stratégie GDPR IDC identifie les technologies EIM comme essentielles pour assurer le respect du règlement général de protection des données de l’UE. Le GDPR vise à offrir de nouveaux niveaux de confidentialité et de protection des données. Cela met l'accent sur la sécurité de toutes vos applications d'entreprise. Dans le premier d'une série de trois blogs, je voudrais examiner le rôle crucial de la sécurité dans les déploiements de MIE.

Cette année, la sécurité est devenue un élément central du monde de l'informatique. L'influence mondiale CIO Survey 2018 de Harvey Nash et KPMG a mis la sécurité au premier rang des priorités des hauts responsables informatiques, son importance ayant plus que doublé par rapport à l'année précédente.

L’enquête de KPMG a révélé que 86% des DSI interrogés se sentaient confiants dans les mesures de sécurité qu’ils avaient mises en place. Vous devez remettre en question cette confiance lorsque 2017 établit un record absolu en matière de violation de données et 2018. Il semble déjà que ce chiffre dépassera ce total.

Les violations de données deviennent plus grandes et plus coûteuses

L'aspect frappant est-ce que les brèches semblent devenir plus grandes. Under Armour ® est l'une des violations de données les plus importantes et les plus médiatisées. L’application de la société MyFitnessPal a été violée exposant les données personnelles de plus de 150 millions de comptes. Under Armour avait informé chacun de la violation dans les quatre jours suivant son apparition. Cela semble bien, non? Pas pour le GDPR, qui exige une notification dans les 72 heures.

Même avec les actions rapides d’Under Armour, il serait potentiellement passible des lourdes amendes d’un montant de 20 millions d’euros ou de 4% du chiffre d’affaires pouvant être levées en vertu du GDPR (bien que cela semble peu probable). étant donné qu'ils ont répondu rapidement). Dans l’actualité, les actions de la société ont immédiatement chuté de près de 4%.

Le GDPR renforce l’attention portée à la sécurité. Cela signifie que vous devez savoir quelles données personnelles et sensibles vous avez, où elles se trouvent, qui les utilise, qui peut y accéder et, surtout, comment vous les protégez. Cela signifie que vous devez prendre des mesures pour vous assurer que vos systèmes et vos périphériques sont sécurisés, et que vous êtes prêt à identifier et à signaler rapidement toute violation de la sécurité affectant ce type de données. Under Armour illustre bien le danger qu'il y a à se tromper: cela vous coûte très cher financièrement et en termes de réputation.

Exige le GDPR. EIM livre sa réponse.

Pour un projet de loi destiné à changer radicalement le paysage de la protection et de la confidentialité des données, le GDPR indique avec une frustration peu explicite la sécurité. Seul l'Article 32 parle spécifiquement de la sécurité, stipulant qu'une organisation doit «mettre en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité approprié au risque" inhérent au traitement de données ", en particulier de destruction accidentelle ou illégale , perte, altération, divulgation non autorisée ou accès aux données personnelles transmises, stockées ou traitées de quelque manière que ce soit. ”

Si ces exigences ressemblent aux capacités de sécurité inhérentes à une plate-forme EIM à l'échelle de l'entreprise, c'est parce qu'elles le sont. La liste IDC des technologies nécessaires pour se conformer au GDPR est la suivante:

  • Découverte de données
  • Classification des données
  • Gestion de contenu d'entreprise
  • Gestion des enregistrements
  • Cryptage / Pseudonymisation
  • Sauvegarde / restauration
  • Archivage / récupération
  • Rédaction

Cela se lit comme un «qui est qui» de la fonctionnalité EIM mais, quand on considère que le GDPR est à peu près tout au sujet de la meilleure gestion des informations d'entreprise, c'est logique. Les solutions EIM peuvent identifier toutes les données structurées et non structurées présentes dans vos organisations et rassembler ces informations sur une seule et même plateforme. Les données peuvent être classées et les droits imposés afin que vous sachiez que les informations ne sont accessibles qu'aux personnes appropriées. Vous pouvez vous assurer que les données sont archivées ou supprimées le plus rapidement possible pour répondre aux exigences de réduction de données du GDPR.

Les plateformes EIM telles que OpenText ™ EIM ajoutent une couche de sécurité essentielle au nouveau monde collaboratif hyper-connecté où les données sont partagées quotidiennement entre une entreprise et ses partenaires. La sécurité de l'information ne consiste pas uniquement à empêcher les mauvais acteurs d'entrer. Il s’agit également de la détection rapide et de la correction lorsque des violations se produisent. Des fonctionnalités telles que la sécurité des terminaux, la réponse aux incidents et les enquêtes judiciaires garantissent que les tentatives de piratage sont rapidement détectées et étudiées, et que le risque de violation des données est minimisé.

Construction sur la liste IDC

J'ajouterais à cela trois domaines. Liste d'IDC. Le premier est la gestion des identités (IAM). La première génération d'IAM s'est concentrée sur l'attribution de privilèges d'accès aux employés. Dans le monde d’aujourd’hui, les données personnelles sont régulièrement partagées avec les clients, les fournisseurs et d’autres partenaires. Nous avons également recours à du personnel temporaire et contractuel.

Tous ces acteurs ont besoin d'un accès soigneusement géré, limité dans le temps et en ressources. Tous les comptes doivent être désactivés dès qu’ils ne sont plus nécessaires – les «comptes d’utilisateurs fantômes» constituent une porte arrière très attrayante pour les pirates. Les MIE modernes nécessitent des fonctionnalités IAM sophistiquées pour sécuriser l’identité des personnes, des systèmes et, de plus en plus, en pensant au volume de données personnelles collectées par une maison intelligente ou un périphérique portable.

Le deuxième domaine concerne la sécurité des terminaux. De plus en plus souvent, les menaces à la sécurité pénètrent dans l'entreprise via un ou plusieurs des nombreux terminaux (ordinateurs portables, téléphones portables, etc.) transportés par le personnel. Afin de protéger les informations de votre entreprise, ces terminaux doivent être protégés contre les logiciels malveillants et les accès non autorisés. La suite OpenText ™ Security Suite comprend des options de pointe dans le secteur OpenText ™ EnCase ™ Endpoint Security qui offrent des options de détection précoce, d'alertes et de réponse de niveau judiciaire.

traitement des manquements. Le GDPR établit des délais stricts pour la communication d'une violation aux personnes concernées. Êtes-vous prêt à détecter et à signaler une violation dans les 72 heures? EIM Security Solutions dispose d'un logiciel d'aide à cet effet, mais fournit également des conseils sur comment naviguer dans une brèche et y réagir .

La sécurité à l'avant du DSI respect des lois et des référentiels GDPR, les fonctionnalités de sécurité des solutions EIM sont parfaitement adaptées pour vous offrir le niveau de protection des données dont vous avez besoin pour réduire les risques au maximum et satisfaire aux exigences réglementaires. exigences du GDPR, veuillez nous contacter.




Source link