Obtenez la visibilité dont vous avez besoin
L’augmentation des fuites de données au cours des 10 dernières années ainsi que la créativité dont font preuve les attaquants pour accéder aux données sensibles confirment que la meilleure défense consiste à adopter une protection multicouche des données.
Il est certes essentiel d’ériger des barrières pour empêcher les attaquants d’accéder à votre système, mais vous devez aussi vérifier qu’elles sont efficaces. La surveillance de l’intégrité des données est un contrôle ou une procédure interne qui valide l’intégrité des fichiers, généralement en comparant l’état actuel à une référence connue ou en surveillant la modification des fichiers et en notifiant les parties intéressées en temps réel.
C’est vraiment simple. Au fond, il s’agit de savoir où vous en êtes en matière de conformité, de confidentialité et globalement de problèmes de sécurité. Nous voulons gérer activement notre environnement et les produits Fortra nous rassurent sur le fait que nous le faisons bien.
Vice-président adjoint et responsable d’exploitation informatique, Bank of Stockton
Votre filet de sécurité : l’identification et le pistage des activités anormales

Quel est l’intérêt de superviser l’intégrité de la sécurité si vous avez déjà mis en place des contrôles de sécurité ? C’est simple, il s’agit de votre protection de secours.
Exercer une surveillance des modifications dans votre système vous permet de réagir rapidement aux activités suspectes, afin de pouvoir minimiser (ou même éviter) les dommages. Les initiatives de supervision de l’intégrité de la sécurité consistent généralement à obtenir de la visibilité sur les éléments suivants :
- Quel utilisateur est à l’origine d’une modification
- Quelle application ou fonction a réalisé cette modification
- Quand la modification a été faite
- Quelle était la valeur avant et après la modification
- La modification était-elle autorisée ou non
En cas de brèche, les informations recueillies par la surveillance d’intégrité vous permettent d’évaluer la portée de la brèche. Le fait de prouver que seul un petit sous-ensemble d’une base de données a été exposé peut limiter l’ampleur et le coût de la réponse apportée. Le fait de prouver qu’aucune information personnelle nominative n’a été compromise peut vous faire gagner du temps et des ressources, tout en minimisant la mauvaise publicité.
Les réglementations PCI DSS et HIPAA exigent la surveillance des fichiers

La supervision de l’intégrité de la sécurité est souvent nécessaire pour assurer la conformité avec les législations et les normes industrielles.
Par exemple, la norme de sécurité de l'industrie des cartes de paiement (PCI DSS) exige la mise en œuvre d’une supervision d’intégrité de la sécurité ou d’un logiciel de détection des modifications pour garantir que votre piste d’audit ne peut pas être altérée sans générer une alerte. La loi américaine portant sur la gestion électronique de l’assurance maladie (HIPAA) exige la présence de mécanismes qui vérifient que les informations de santé protégées n’ont pas été modifiées ou détruites de manière non autorisée.
Gagnez en visibilité sur les activités non autorisées
Surveillez les modifications qui pourraient compromettre l’intégrité de votre système.
Identifiez les activités suspectes
Mettez en œuvre une protection multicouche des données
Respectez les normes de sécurité modernes
Comparatif des solutions de supervision d’intégrité de la sécurité
Interact | Data Thread | Network Security | Services de sécurité gérés | |
---|---|---|---|---|
Plateforme | IBM i | IBM i | IBM i | IBM i, AIX, Linux |
Caractéristiques principales |
|
|
|
|
En savoir plus > | En savoir plus > | En savoir plus > | En savoir plus > |