> Tech > Etapes de conception d’une stratégie de conformité du stockage

Etapes de conception d’une stratégie de conformité du stockage

Tech - Par David Chernicoff - Publié le 24 juin 2010
email



Etapes de conception d’une stratégie de conformité du stockage

Quelles que soient vos exigences en matière de conformité, certains points sont à prendre en compte lorsqu’on évalue le conformité du stockage :

1. Déterminer quelles règles s’appliquent aux besoins de stockage de l’entreprise.

2. Evaluer si les besoins en stockage et les exigences de conformité affectent toute la société ou simplement quelques unités de gestion.

3. Déterminer les obligations de conservation des données.

4. Vérifier si votre société doit répondre à des exigences spécifiques en matière de stockage sur site. Evaluer quels dispositifs de stockage répondent le mieux aux besoins de conservation.

5. Déterminer les éventuelles exigences en matière de sécurité des données (au-delà de la pratique normale d’une entreprise classique).

6. Décider si vous pouvez étendre la sécurité de stockage existante pour qu’elle réponde aux exigences réglementaires.

7. Rechercher une solution exhaustive qui réponde aux besoins de conformité au lieu de bricoler une solution fragmentaire. Par exemple, il existe des revendeurs à valeur ajoutée (VAR, Value Added Resellers) spécialisés en marchés verticaux et qui offrent des solutions où se combinent sauvegarde, stockage et gestion, pour répondre à vos besoins de conformité particuliers.

8. Mettre en oeuvre les règles et procédures de stockage qui permettent à votre organisation de répondre aux exigences de conformité prescrites par la loi.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par David Chernicoff - Publié le 24 juin 2010