Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bomgar facilite la mise en conformité avec le RGPD pour les utilisateurs privilégiés

janvier 2018 par Marc Jacob

Bomgar propose des outils de gestion des accès à distance permettant aux organisations de se mettre en conformité avec le Règlement Général sur la Protection des Données (RGPD). Les quantités, les sources et les types de données que les entreprises peuvent collecter et exploiter n’ont cessé de se multiplier à un rythme exponentiel, tout comme la valeur qu’elles représentent pour les entreprises qui les exploitent. Le stockage et le traitement de ces données ont quitté le périmètre informatique traditionnel et les salles de serveurs pour les environnements cloud et hybrides de data centers implantés partout dans le monde. A l’approche de l’entrée en vigueur du RGPD le 25 mai 2018, les organisations doivent être prêtes à respecter les nouveaux standards de protection des données personnelles.

La sécurité a toujours été au cœur des solutions Bomgar. Elles garantissent que chaque accès à distance réalisé par ses clients – que ce soit un utilisateur privilégié se connectant à un appareil ou à un système sensible, ou un technicien du support se connectant au système d’un client final – est sécurisé, permettant de protéger les systèmes et données sensibles et ainsi d’aider les entreprises à être en conformité avec le RGPD.

Les solutions Bomgar proposent :

• Aide à la pseudonymisation – Respecter les demandes de Droit à l’Effacement en effectuant des recherches selon les critères indiqués par le demandeur.
• Collecte de l’accord préalable du client – Rassurer les clients en demandant et collectant leur accord préalable avant le début de la session de support.
• Mise en place du principe du Moindre Privilège – N’accorder les accès aux données qu’à ceux en ayant vraiment besoin, quand ils en ont besoin et avec les niveaux d’accès granulaires adaptés, pour en finir avec les accès en mode « tout ou rien ».
• Maitrise des privilèges – Identifier et sécuriser de façon centralisée les comptes privilégiés (y compris les identifiants dormants), éliminer les mauvaises habitudes des employés consistant à s’échanger ou à écrire leurs mots de passe et renforcer la politique de sécurité.
• Sécurité et protection de tous les comptes privilégiés – Stocker, alterner et gérer les identifiants privilégiés au sein d’un gestionnaire de mots de passe sécurisé pour comptes privilégiés, et accorder les accès selon les rôles et missions du technicien, instaurant ainsi un protocole d’approbation de « privilèges à la demande » fiable.


Voir les articles précédents

    

Voir les articles suivants