C

Solutions de conformité
Aborder l'accès au réseau et à
l'information pour la conformité
ISO 27001 avec IS Decisions

ISO 27001 est sans doute la «norme de référence» mondiale pour la sécurité des informations.

Le premier de la famille des normes de l'Organisation internationale de normalisation (ISO), sa pertinence couvre les industries, et la certification de conformité est une indication puissante pour les clients que vous prenez la sécurité au sérieux.

En adoptant une approche descendante basée sur le risque, la norme ISO 27001 (et la norme ISO 27002, qui donne plus de détails sur les contrôles de sécurité) est conçue pour être neutre sur le plan technologique. Cependant, elle définit les éléments requis d’une approche solide de la sécurité dans les détails granulaires, relatifs à l’organisation de l’information jusqu’à la gestion des ressources humaines.

La gestion et l’organisation de l’information, la restriction et le contrôle d’accès, la surveillance et les lignes de responsabilité sont tous des éléments de la norme ISO 27001/2, et les logiciels IS decisions UserLock et FileAudit peuvent vous permettre d'aborder un grand nombre des exigences.

ISO 27001

Devenez conforme ISO 27001

En savoir plus

Voici une liste utile des façons dont UserLock et FileAudit protègent le réseau - et les informations sensibles à l'intérieur - contre les accès indésirables, pour vous aider à devenir conforme à la norme ISO 27001.

Section A9: Contrôle d'Accès

« Les utilisateurs ne devraient avoir accès qu’au réseau et services réseau qu’ils ont été spécifiquement autorisés à utiliser. L'accès doit être contrôlé par une procédure de connexion sécurisée et restreinte conformément à la politique de contrôle d'accès. »


Adoptez-vous l'authentification multifacteur (MFA) pour un accès utilisateur sécurisé?

Rend les contrôles d'accès plus robustes et améliore leur efficacité pour vérifier l'identité d'un utilisateur.


Donnez-vous à tous les utilisateurs des identifiants de connexion uniques?
Logo UserLock

S'assure que personne ne peut se connecter au système sans identifiants uniques identifiables.


Appliquez-vous l'utilisation sécurisée des mots de passe et vérifiez-vous qu'une personne est qui elle prétend être?
Logo UserLock

Renforce les identifiants de connexion réseau uniques avec des restrictions d'accès contextuelles et des rappels utilisateur, qui permettent de vérifier si une personne cherchant à accéder au réseau et aux informations qu'elle contient est réellement qui elle prétend être.


Limitez-vous les utilisateurs au partage de connexions?
Logo UserLock

Empêche les connexions simultanées avec le même ensemble d'informations d'identification utilisateur, contribuant ainsi à éliminer les pratiques dangereuses de partage de mots de passe.


Est-ce que vous limitez l'accès au réseau basé sur les rôles au travail?
Logo UserLock

Permet à l'administrateur de définir des droits d'accès granulaires pour différents types d'employés afin de garantir qu'ils ne peuvent accéder qu'aux informations dont ils ont besoin pour effectuer leur travail.


Reconsidérez-vous l'accès au réseau pour les employés qui changent de rôle dans l'organisation?
Logo UserLock

Permet aux administrateurs de modifier facilement les droits d'accès (permanents ou temporaires) pour des utilisateurs individuels, des groupes d'utilisateurs ou des unités d'organisation.


Les postes de travail déconnectent-ils automatiquement les utilisateurs du réseau après une période d'inactivité?
Logo UserLock

Déconnecte automatiquement une session après une durée d'inactivité spécifique pour empêcher les utilisateurs non autorisés d'accéder à des informations à partir de postes de travail sans surveillance. De plus, UserLock peut définir des délais autorisés pour l’accès de certains utilisateurs et forcer les stations de travail à se déconnecter en dehors de ces heures.


Section A12: Sécurité des Opérations

« Les journaux d'événements enregistrant les activités des utilisateurs, les exceptions, les défauts et les événements de sécurité de l'information doivent être produits, conservés et régulièrement révisés. »


Pouvez-vous attribuer une durée de session et des actions sur le réseau à des utilisateurs individuels?
Logo UserLock

Aide les administrateurs à vérifier l’identité de tous les utilisateurs à tout moment, rendant les utilisateurs responsables de toute activité - malveillante ou autre.


Surveillez-vous l'accès au réseau?
Logo UserLock

Surveille en temps réel toutes les activités de connexion et de déconnexion afin de garantir que seules les personnes pouvant accéder aux données vitales sont celles qui en ont besoin. UserLock alerte les administrateurs de toute connexion suspecte, perturbatrice ou inhabituelle basée sur l'heure, la localisation et le dispositif.


Surveillez-vous les actions spécifiques sur des fichiers ou des dossiers, comme la copie, le déplacement et la suppression?
Logo FileAudit

Surveille tous les fichiers et dossiers en temps réel sur votre réseau et enregistre toutes les actions entreprises par les utilisateurs lors de modifications. Il vérifie que les utilisateurs n'ont pas modifié ou détruit des informations de manière non autorisée.


Faites-vous des audits ou des rapports de sécurité réguliers?
Logo UserLock

Enregistre, audite et archive tous les événements de connexion au réseau, pour tous les types de session, à partir d'un système central.

Logo FileAudit

Vérifie tous les accès et modifications de fichiers et de dossiers et alerte immédiatement les administrateurs contre les comportements suspects.


Découvrez-en plus avec nos essais entièrement fonctionnels GRATUITS

Télécharger UserLock Télécharger FileAudit