Conformité : Anonymisez des données Privileged Remote Access pour répondre aux normes de conformité

 

L’onglet de conformité est désactivé par défaut. Si votre organisation souhaite disposer de cette fonction, veuillez contacter l’assistance technique BeyondTrust à l’adresse www.beyondtrust.com/docs/index.htm#support.

Anonymisation de l’utilisateur

Les informations sur les utilisateurs ainsi que les actions effectuées pendant les sessions d’accès peuvent être rendues anonymes pour satisfaire aux règles de confidentialité et aux normes de conformité.

Pour anonymiser des données, saisissez le nom d’utilisateur, le nom affiché ou l’adresse e-mail puis sélectionnez l’utilisateur dans la liste. Cliquez sur Rechercher une activité de technicien d’assistance. Si des données sont trouvées, le système renvoie une liste des informations trouvées pour cet utilisateur, ainsi qu’un terme de remplacement généré aléatoirement proposé pour ces informations. Vous pouvez cliquer sur le terme proposé pour ouvrir le dialogue Modifier un remplacement. Dans ce dialogue, les données peuvent être anonymisées en saisissant un terme de remplacement préféré pour les données. Lorsque vous avez fini, cliquez sur Modifier un terme de remplacement dans tout l’historique pour remplacer le terme dans la section.

La liste se met à jour avec le nouveau terme de remplacement et affiche « Les sessions d’accès et les activités d’équipe de cet utilisateur seront signalées comme anonymisées à : [date et heure]. » Après avoir vérifié les termes de remplacement et l’horodatage, cliquez sur Supprimer l’utilisateur et anonymiser pour lancer le processus d’anonymisation pour tout le logiciel. Avant de lancer le processus d’anonymisation, vous devez saisir votre nom affiché.

 

Tous les enregistrements de session sont effacés lors de l’anonymisation.

Anonymisation du point de terminaison

Les informations sur les points de terminaison auxquels l’on accède ainsi que les actions effectuées pendant les sessions d’accès peuvent être rendues anonymes pour satisfaire aux règles de confidentialité et aux normes de conformité.

Pour anonymiser les données, saisissez le nom du point de terminaison, son nom d’hôte ou son adresse IP dans le champ. Cochez la case Correspondance partielle si vous voulez que les correspondances partielles soient listées. Cliquez ensuite sur Chercher l’activité du client. Si des données sont trouvées, le système renvoie une liste des informations trouvées pour ce point de terminaison, ainsi qu’un terme de remplacement généré aléatoirement proposé pour ces informations. Vous pouvez cliquer sur le terme proposé pour ouvrir le dialogue Modifier un remplacement. Dans ce dialogue, les données peuvent être anonymisées en saisissant un terme de remplacement préféré pour les données. Lorsque vous avez fini, cliquez sur Modifier un terme de remplacement dans tout l’historique pour remplacer le terme dans la section.

La liste se met à jour avec le nouveau terme de remplacement et affiche « Les sessions d’accès sélectionnées seront signalées comme anonymisées à : [date et heure]. » Après avoir vérifié les termes de remplacement et l’horodatage, cliquez sur Anonymiser les sessions sélectionnées pour lancer le processus d’anonymisation pour tout le logiciel. Avant de lancer le processus d’anonymisation, vous devez saisir votre nom affiché.

Vous pouvez également choisir d’Ajouter un élément personnalisé. Ceci vous permet de saisir et de rechercher des informations personnalisées, comme des numéros de compte.

 

Tous les enregistrements de session sont effacés lors de l’anonymisation.

État

Vérifiez les informations des tâches d’anonymisation, y compris les termes trouvés et les termes de remplacement, le type de données anonymisées et l’état de la tâche.

L’état de la tâche est automatiquement actualisé toutes les 15 secondes, et l’état des demandes terminées reste disponible pendant 24 heures.

Ces informations d’état sont également disponibles dans les rapports de session.

pour les environnements où la reprise en séquence ou Atlas est configuré, l’anonymisation des données n’est terminée qu’une fois que tous les nœuds ou les serveurs de sauvegarde ont été synchronisés.