Conformité

Découvrir - Gérer - Signaler

Respectez les règles, ne payez pas à cause des règles

Les exigences de conformité proviennent de nombreuses sources, d'organismes de réglementation, de normes d'entreprises et d'accords de fournisseurs, pour n'en nommer que quelques-uns. Il est déjà assez difficile de jongler la comptabilité, le suivi, l’audit et l'établissement de rapports, mais il peut sembler impossible de garantir l’exactitude des sources de données à partir desquelles vous travaillez. Si vous allez être tenu responsable de la conformité de votre organisation, vous devez également la tenir responsable pour des données précises. Quelque chose que vous pouvez obtenir d'une source unique d'informations fiables.

 

Comment Nlyte peut vous aider

Emplacement des données

L'emplacement géographique des données essentielles et les serveurs/stockage/réseau de périphériques sur lesquels elles résident et où elle a été répliquée.

 

Identification de l'outil de sécurité

Quels outils de sécurité sont déployés sur les périphériques identifiés et activés pour protéger les données essentielles, et s'ils le sont.

 

Notifications des violations de données

Indiquer quelles données de la personne concernée ont été utilisées sur quels actifs, identification des emplacements secondaires de l'infrastructure pour le traitement en toute sécurité des données transitant à travers les frontières.

Découvrir

Identifiez les données personnelles dont vous disposez et où elles se trouvent.

Gérer

Régissez la manière dont les données personnelles sont utilisées et consultées.

Protéger

Établissez des contrôles de sécurité pour prévenir, détecter et réagir aux vulnérabilités et aux violations de données.

Signaler

Réagissez aux demandes de données, signalez les violations de données et conservez la documentation requise.

Éviter certaines idées fausses sur la conformité

La conformité réglementaire ne concerne que les « données »

Une idée fausse répandue est que les normes GDPR, HIPAA, SOX, PCI, etc. ne sont axées que sur un petit ensemble de données. Tous ces règlements stipulent que la gestion des données en confiance exige la responsabilité de l’ensemble de la chaîne de traçabilité, notamment de l’infrastructure dans laquelle elles se trouvent. Nlyte améliore la conformité en offrant la possibilité de suivre, au sein de l'infrastructure physique, l'emplacement des données, si elles sont cryptées et par quelle méthode, les moyens utilisés pour le transport des données, ainsi que les utilisateurs qui ont interagi avec celles-ci.

Je suis trop petit pour un audit logiciel

Certaines des affaires marquantes qui ont fait la Une ces dernières années peuvent amener les organisations plus petites ou moins visibles à penser qu’elles sont trop obscures pour faire l’objet d’un audit de la part de la BSA (Business Software Alliance). La BSA est toutefois prise en charge par Microsoft, Adobe, Oracle et de nombreuses autres entités à la recherche de toutes les recettes possibles. Les audits récents effectués par la BSA se sont tournés vers de plus petites organisations.

La gestion des actifs est composée à 80 % de processus et à 20 % de technologie. Nlyte offre l'outil technologique nécessaire pour vous fournir une visibilité complète sur ce que vous avez installé à tous les niveaux et sur les personnes disposant des droits d'accès.

Normes ISO

La norme ISO pour les logiciels d’audit autrefois très peu considérée  (Standard for auditing software/SAM), la famille des normes ISO 19770 a retenu l’attention des principaux cabinets comptables ainsi que du NIST. Ils reconnaissent que l'identification, le suivi et l'établissement de rapports concernant l'historique et l'état de l'infrastructure matérielle et logicielle sont essentiels à une pratique de conformité et à un programme d'audit fiable. Nlyte fournit des détails complets sur des centaines d'attributs qui permettent à une équipe de conformité de découvrir et de comprendre chaque actif technologique/tous les actifs technologiques fournissant l'emplacement, le statut, l'accessibilité et les vulnérabilités.

La conformité est rentable en elle-même

La conformité est rentable en elle-même

Nlyte fournit des outils qui surveillent en permanence le réseau pour détecter les actifs ajoutés et supprimés. Une source unique d'informations fiables est établie avec les informations de données actuelles, puis partagée avec les systèmes CMDB, ITSM et financiers. Ceci élimine le processus d'audit de recherche de ligne et fournit des rapports précis avec la simple pression d'une touche.

Même si on peut croire que la conformité est le mal nécessaire, il y a un nouveau respect pour l'avantage d’un programme de conformité solide. Il y a les réponses évidentes :

  • Éviter les sanctions
  • Augmentation des droits de licence
  • Frais juridiques
  • Honte publique

Bien que ce soient de bons et tangibles facteurs de retour sur investissement, il s'avère que garder une trace précise de ce que vous avez et de ce que vous utilisez présente de réels avantages en termes de coûts quotidiens.

  • Il n'est pas rare pour de nombreuses organisations de fournir 20 % ou plus de matériels et de logiciels en plus. Un suivi précis du déploiement et de l'utilisation peut éliminer tous les coûts de soutien et de maintenance associés à ce matériel inactif.
  • Les groupes au sein d'une organisation doivent acheter du matériel et des logiciels lorsqu'il y a du matériel inactif en stockage ou dans le pool d'actifs d'un autre groupe. L'identification et la réaffectation élimine les pertes et dégage un budget pour d'autres dépenses essentielles.
  • Le coût de l'exécution d'un audit physique nécessite 50 heures ou plus, selon une récente enquête du groupe Serpio. Cela n'inclut pas les mini-audits et les exercices d'inventaire en cours auxquels les équipes informatiques et de gestion des actifs procèdent quotidiennement.

Caractéristiques principales

Gestion des impacts sur la protection des données
Droit d'effacement
Rapport d'audit et de conformité
Violation de données et notification aux autorités
  • Validation par l'agent de protection des données affecté de la conformité d'un flux de travail ayant un impact sur les actifs hébergeant les données client
  • Capture du nom de l'actif, du nom de l'application et si le système est en cours d'exécution ou héberge des données client
  • Établissement de rapports sur le nombre de flux de travail ayant une activité GDPR et un statut
  • Signaler et suivre le cycle de vie de tous les actifs utilisés pour le stockage ou le traitement des données client
  • Suivre qui a géré ou qui a eu un accès physique aux actifs qui exécutent les données client
  • Suivre l'enregistrement complet du cycle de vie de l'emplacement physique des données client, depuis le point d'existence jusqu'à la destruction/mise hors service
  • Automatise obligatoirement les audits de protection des données
  • Confirme que les actifs et les applications sont correctement alignés dans l'infrastructure de calcul
  • Identifie toute modification d'actif ou d'application dans ou hors des flux de travail conformes autorisés et des transferts de données
  • Le résumé analytique indique le nombre d'actifs suivis par emplacement, par statut, actifs, mis hors service
  • L'exploitation détaillée répertorie les actifs par emplacement, baie, nom, adresse IP, dernières données vérifiées, applications professionnelles mappées et si le logiciel de sécurité est installé et activé