Logo Qohash

Étude de cas

CAA Club Group

Industrie: Assurances

Région: ON, Canada

La marque la plus fiable au Canada renforce la sécurité de ses données

CAA Club Group est composé de deux clubs automobiles offrant des services d’assistance routière, de voyage, d’assurance et d’épargne à plus de 2,2 millions de membres.

Défi

Nommée marque la plus digne de confiance au Canada en 2021 par le Gustavson Brand Trust Index, CAA prend au sérieux le maintien de la confiance de ses clients. Propulsé à la fois par la fidélité de sa clientèle et les exigences d’audits et de conformité qui régissent son industrie, mettre en place un programme de gouvernance des données solide n’est pas négociable pour CAA.

Le processus continu de découverte, de classification et de catégorisation des données sensibles qui leur sont confiées par leurs membres est essentiel au maintien de la conformité. L’équipe de sécurité de l’information de CAA analyse régulièrement les données et maintient un inventaire complet et à jour des données sensibles au sein de l’organisation.

 

De plus, afin de répondre aux exigences de conformité PCI, CAA applique des politiques strictes, dont une qui régit le lieu de stockage des informations personnelles. Bien qu’ils disposaient déjà d’un outil existant pour aider à répondre aux besoins de conformité, son entretien était laborieux.

Avec de plus en plus d’employés travaillant à distance, les analyses de sécurité devaient être effectuées à une vitesse fulgurante. « Nous avons une fenêtre de temps limitée lorsque les gens sont connectés au réseau », explique George.

« C’était beaucoup plus facile lorsque les gens travaillaient sur des ordinateurs de bureau et à partir du bureau car nous pouvions numériser 24/7. Maintenant, nous devons être en mesure d’analyser la majorité des disques locaux à l’intérieur d’une fenêtre de huit heures. »

 

« Nous avions besoin d’une solution plus agile. Notre outil existant nécessitait trois serveurs pour fonctionner. Il y avait des coûts de licence énormes qui lui étaient associés, à la fois pour le logiciel et la maintenance, sans compter les coûts de main-d’œuvre car plusieurs équipes étaient nécessaires pour administrer la base de données. »

George et son équipe ont commencé à chercher des alternatives.

 

 

Solution

Après un examen attentif des outils disponibles sur le marché, George et son équipe ont choisi Qostodian Recon.

« Après avoir effectué des tests, nous avons constaté que nous étions en mesure d’obtenir les réponses dont nous avions besoin de 10 à 50 fois plus rapidement, avec moins de frais généraux, d’infrastructure et d’activités de maintenance. »

 

En plus de fournir une analyse simple et rapide, l’installation et la configuration de Qostodian Recon ont également été agiles. En fait, George a pu faire l’installation lui-même. « C’était aussi simple que d’installer une application de productivité. Je l’ai simplement pointé vers l’emplacement que je voulais analyser et j’ai appuyé sur le bouton, » déclare George.

George et son équipe ont également bénéficié des économies réalisées en n’ayant plus besoin de maintenir une infrastructure massive car la technologie légère et moderne de Recon ne nécessite pas une configuration coûteuse pour fonctionner. « Passer d’un environnement très, très complexe avec avec trois types de serveurs à Recon ça été le jour et la nuit. »

 

« Avec nos autres outils, il nous a fallu trois mois pour mettre en place un environnement. Si vous payez un certain montant et que vous perdez un quart de ce temps en configuration, vous avez perdu un quart de votre investissement. »

À l’aide des rapports de Recon, l’équipe de George a pu contacter les gestionnaires et leur fournir des orientations. « Recon simplifie mon rôle en me permettant d’utiliser un outil qui fonctionne avec de nombreux agents. L’interface utilisateur est très bien conçue et la recherche d’informations est facile. Le tableau de bord nous aide à décider rapidement où concentrer notre temps et notre attention. »

 

 

Résultats

Pour George, la vitesse à laquelle Recon fournit des réponses est importante. Désormais, il reçoit les résultats dans la journée et peut résoudre les problèmes rapidement.

« Ma plus grande préoccupation est de pouvoir identifier le risque le plus rapidement possible. Recevoir des réponses plus rapidement me donne la possibilité de prioriser et de trier plus rapidement, et d’aborder les vrais problèmes de sécurité. »

 

Avec moins de temps et de ressources consacrés à la maintenance, George et son équipe ont augmenté leur productivité.

En plus de la possibilité d’établir des priorités en toute confiance, CAA peut également identifier les récidivistes et appliquer sa politique de conformité interne. « L’une des choses que Recon nous aide à valider en permanence est que les numéros de cartes de crédit ne sont pas stockés par inadvertance sur un bloc-notes ou un lecteur partagé. »

CAA ont ainsi pu simplifier leurs flux de travail et répondre aux exigences d’audits, Une victoire majeure pour George et son équipe. Selon George, « C’est transformateur pour nous chez CAA. »

 

 

Consultez les dernières informations sur la gestion des risques liés aux données sensibles

Logo Qohash
Qohash clôture un financement de série B de 17,4 M$ mené par le Fonds de solidarité FTQ pour accélérer la croissance de sa plateforme de sécurité des données
A Comprehensive Guide to Sensitive Data Discovery in Unstructured Data
Guide pour la Découverte de Données Sensibles dans les Données Non Structurées
Data Security Harnessing the Power of Data Classification in Management Strategies
Sécurité des données: exploiter la puissance de la classification des données dans les stratégies de gestion
Logo Qohash
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contact us​

Contactez-nous