> Tech > Analyse avec QAUDJRN – Détecter l’accès aux fichiers sensibles

Analyse avec QAUDJRN – Détecter l’accès aux fichiers sensibles

Tech - Par Dan Riehl - Publié le 02 octobre 2012
email

Auditer et présenter l'accès aux fichiers.

Analyse avec QAUDJRN – Détecter l’accès aux fichiers sensibles

Ce nouvel article de la série traitant de l’analyse approfondie avec le journal QAUDJRN, portera sur la détection de l’accès aux fichiers sensibles. Dans l’environnement actuel, étroitement régulé et surveillé, nos données personnelles privées et sensibles doivent être cachées aux regards indiscrets. Nous devons aussi protéger les fichiers contre des changements illicites. L’information que je présente ici ne vous permet pas de bloquer l’accès, mais elle vous dit, a posteriori, que cet accès a eu lieu. Comme l’on dit parfois : « ce qu’on ne peut pas empêcher, on doit pouvoir le détecter. »

J’explique comment auditer et présenter l’accès aux fichiers dans des scénarios quotidiens. Je montre aussi les diverses possibilités d’audit et comment configurer le bon niveau d’audit par rapport aux objectifs de reporting. À titre d’exemple, j’examine comment auditer et présenter chaque événement dans lequel un membre de l’équipe IT accède au fichier éminemment sensible CREDITCARD, pour le consulter ou le mettre à jour.

Et aussi comment auditer et présenter chaque fichier dont l’accès s’est fait par ODBC et savoir si c’était pour consultation ou pour mise à jour. Les méthodes d’audit d’objets que je présente ici ne servent pas à détecter ou à présenter les mises à jour des enregistrements de la base de données. Je ne m’intéresse qu’à l’accès aux fichiers : pour consultation seulement ou pour mise à jour. La détection et le reporting des événements de mise à jour de la base de données feront l’objet d’un prochain article de cette série sur l’analyse approfondie.

Téléchargez gratuitement cette ressource

Protection et récupération des données avec les solutions Carbonite

Protection et récupération des données avec les solutions Carbonite

Quelles règles, mesures et technologies sont à mettre en place pour prévenir la perte de données et assurer un véritable plan de récupération après sinistre ? Découvrez maintenant comment réduire les risques et atteindre des objectifs tenables de reprise après sinistre, téléchargez le livre blanc.

Tech - Par Dan Riehl - Publié le 02 octobre 2012