Auditoria e relatórios de conformidade com a lei FISMA
Segmento: Órgãos federais
A Lei Federal de Segurança e Gerenciamento da Informação (FISMA) exige que os órgãos federais forneçam segurança para as informações recolhidas ou mantidas por ou em nome da agência e sistemas de informação utilizados ou operados por uma agência ou por um empreiteiro de uma agência ou outra organização em nome de uma agência.
O IT-FISMA Connect
Usar o ADAudit Plus para garantir a segurança de Dados Federais é uma solução muito completa e rentável. O relatório anual ao congresso sobre a implementação da Lei Federal de Gerenciamento da Segurança da Informação para o ano fiscal de 2012 revela que, enquanto o custo de assegurar sistemas de informação aumentou em um bilhão de dólares, o governo federal estava menos em conformidade com os padrões de segurança do que em 2011.
Então, como pode o ADAudit Plus ajudar a proteger as Casas de Segurança da Nação? Proteger uma rede do Windows e estar em conformidade com a lei FISMA não é muito difícil, mas é um processo contínuo que envolve a agência federal fazer com que o ADAudit Plus realize sua tarefa de monitoramento de todo o ambiente do Windows Server e relatar as alterações com alertas de e-mail junto com relatórios periódicos. Além disso, há o kit de conformidade com a lei FISMA no ADAudit Plus, para facilitar todo o processo de conformidade.
Nota: Clique nos números de seção na tabela a seguir para exibir os vários relatórios de auditoria do ADAudit Plus que ajudarão a satisfazer uma cláusula específica.
Número da seção | Requisitos | Relatórios |
Auditoria e responsabilidade AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1) | - Conteúdo dos registros de auditoria
- Resposta a falhas de processamento de auditoria
| - Criação de arquivo
- Eliminação de arquivos
- Modificação de arquivos
- Acesso com falha e sucesso
|
Controle de acesso AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1) | Gerenciamento de contas | Todas as alterações nos objetos do AD:- Usuário
- Computador
- UO
- Grupo
- GPO
|
AC-7 (A.11.5.1) | Tentativas de login malsucedidas | Falhas de login malsucedido através de sessões interativas/remotas |
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) | Bloqueio da sessão | Bloqueio/desbloqueio da sessão |
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2) | Acesso remoto | Atividade do serviço de terminais |
Identificação e autenticação IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3) IA-4 (A.11.5.2) IA-5 (A.11.2.1, A.11.2.3) IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2) | IA-2: Identificação e autenticação (usuários organizacionais) IA-4: Gerenciamento de identificadores IA-5: Gerenciamento do autenticador IA-8: Identificação e autenticação (usuários não organizacionais) | - Todas as alterações feitas por pessoas
- Todas as alterações feitas por usuários com privilégios de administrador
|
Relatórios de auditoria em tempo real do ADAudit Plus
Uma análise mais ampla de vários relatórios de auditoria no ADAudit Plus que satisfazem os requisitos de uma determinada categoria. Os relatórios garantem monitoramento completo e relatórios/alertas, além de relatórios personalizados e relatórios baseados em perfis.
Relatórios de auditoria de conformidade em amostra em tempo real
Visualização do painel Relatórios de auditoria Relatórios de conformidade Relatórios de auditoria de arquivos AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)
Criação de arquivos | Eliminação de arquivos | Modificação de arquivos | Acesso com falha e sucesso
Todas as alterações de arquivo ou pasta | Arquivos criados | Arquivos modificados | Arquivos excluídos | Acesso de leitura de arquivo bem-sucedido | Falha na tentativa de ler arquivo | Falha na tentativa de gravar arquivo | Falha na tentativa de excluir arquivo | Alterações da permissão de pasta | Alterações nas configurações de auditoria de pasta (SACL) | Arquivos movidos (ou) renomeados | Alterações baseadas em usuários | Alterações baseadas em servidores | Arquivos copiados e colados
AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)
Todas as alterações nos objetos do AD em tempo real:
Relatórios de gerenciamento de usuários
Usuários criados recentemente | Usuários excluídos recentemente | Usuários habilitados recentemente | Usuários desabilitados recentemente | Usuários bloqueados recentemente | Usuários desbloqueados recentemente | Usuários com bloqueio frequente | Usuários com senha alterada recentemente | Usuários com desbloqueio frequente | Usuários com senha definida recentemente | Alteração de senha baseada no usuário | Redefinição de senha baseada no usuário | Usuários modificados recentemente | Usuários com senha definida para nunca expirar | Alterações de atributos estendidos | Valores novos e antigos do atributo do usuário | Última alteração dos usuários | Analisador de bloqueio de conta | Histórico de objetos do usuário
Relatórios de gerenciamento de grupos
Grupos de segurança criados recentemente | Grupos de distribuição criados recentemente | Grupos de segurança excluídos recentemente | Grupos de distribuição excluídos recentemente | Grupos modificados recentemente | Membros adicionados recentemente a grupos de segurança | Membros adicionados recentemente a grupos de distribuição | Membros removidos recentemente de grupos de segurança | Membros removidos recentemente de grupos de distribuição | Alterações de atributos estendidos | Valores novos e antigos do atributo de grupo | Histórico de objetos do grupo
Relatórios de gerenciamento de computadores
Computadores criados recentemente | Computadores excluídos recentemente | Computadores modificados recentemente | Computadores habilitados recentemente | Computadores desabilitados recentemente | Alterações de atributos estendidos | Valores novos e antigos do atributo de computador | Histórico de objetos do computador
Relatórios de gerenciamento de UO
UOs criadas recentemente | UOs excluídas recentemente | UOs modificadas recentemente | Alterações de atributos estendidos | Histórico de UO
Relatórios de gerenciamento do GPO
GPOs criados recentemente | GPOs excluídos recentemente | GPOs modificados recentemente | Alterações de link do GPO | Histórico do GPO | Relatórios avançados do GPO: Alterações nas configurações da política de grupo | Alterações na configuração do computador | Alterações na configuração do usuário | Alterações na política de senhas | Alterações na política de bloqueio de conta | Alterações nas configurações de segurança | Alterações no modelo administrativo | Alterações na atribuição de direitos de usuário | Alterações nas configurações do Windows | Alterações na permissão da política de grupo | Alterações nas preferências da política de grupo | Histórico de configurações de política de grupo | Alterações de atributos ampliados
AC-7 (A.11.5.1)
Falhas de login malsucedido através de sessões interativas/remotas
Usuários logados atualmente | Duração de logon | Falhas de logon local | Histórico de logon | Atividade de serviços de terminal | Duração de logon dos usuários em computadores | Falha de logon interativo | Sessões de usuários canceladas | Falhas de logon do Radius (NPS) | Histórico de logon do Radius (NPS)
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)
Bloqueio/desbloqueio de sessão
Usuários logados atualmente | Duração de logon | Falhas de logon local | Histórico de logon | Atividade de serviços de terminal | Duração de logon dos usuários em computadores | Falha de logon interativo | Sessões de usuários canceladas | Falhas de logon do Radius (NPS) | Histórico de logon do Radius (NPS)
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)
Atividade de serviço de terminal
Usuários logados atualmente | Duração de logon | Falhas de logon local | Histórico de logon | Atividade de serviços de terminal | Duração de logon dos usuários em computadores | Falha de logon interativo | Sessões de usuários canceladas | Falhas de logon do Radius (NPS) | Histórico de logon do Radius (NPS)
IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)
IA-4 (A.11.5.2)
IA-5 (A.11.2.1, A.11.2.3)
IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)
Todas as alterações efetuadas pelos indivíduos | Todas as alterações efetuadas pelos usuários com privilégios de administrador
Todas as alterações do AD | Todas as alterações do AD por usuário | Todas as alterações do AD em DCs | Gerenciamento de usuários | Gerenciamento de grupos | Gerenciamento de computadores | Gerenciamento de UO | Gerenciamento do GPO | Ações administrativas de usuários
Alguns dos outros relatórios de conformidade em tempo real pré-configurados
Atividade recente de logon do usuário | Falhas de logon | Atividade de serviços de terminal | Duração de logon | Alterações de política de domínio | Histórico de logon | Gerenciamento de usuários | Gerenciamento de grupos | Gerenciamento de computadores | Gerenciamento de UO | Gerenciamento do GPO | Ações administrativas de usuários | Todas as alterações de arquivos ou pastas
Todas as alterações de arquivo ou pasta | Gerenciamento de UO | Gerenciamento de computadores | Gerenciamento de grupos | Gerenciamento de usuários | Duração de logon | Atividade de serviços de terminal | Falhas de logon | Atividade recente de logon do usuário
Alterações nas configurações de auditoria de pasta | Alterações da permissão de pasta | Acesso de leitura de arquivo bem-sucedido | Todas as alterações de arquivo ou pasta | Gerenciamento do GPO | Gerenciamento de usuários | Gerenciamento de grupos | Alterações na política de domínio | Duração de logon | Falhas de logon locais | Atividade dos serviços de terminal
Atividade recente de logon do usuário | Falhas de logon | Atividade de serviços de terminal | Histórico de logon | Ações administrativas do usuário | Todas as alterações de arquivo ou pasta | Histórico de logon do Radius (NPS) | Acesso de leitura de arquivo bem-sucedido | Alterações da permissão de pasta | Alterações nas configurações de auditoria de pasta
O ADAudit Plus tem nos ajudado a cumprir certos requisitos de conformidade com a lei SOX e o PCI. Gosto dos relatórios mensais automatizados para a lei SOX, da facilidade de uso e implementação e por ser uma solução muito econômica.
Jeffrey O'Donnell
Diretor de TI,
Uncle Bob’s Self Storage
Concluímos escolhendo o ADAudit Plus da ManageEngine, principalmente para os nossos relatórios de auditoria da lei SOX, e eu acho que a ferramenta, com a sua saída fácil de compreender, é muito legal e o seu custo altamente competitivo ajudou a chamar a nossa atenção.
Andreas Ederer
Cosma International
Somos um prestador de assistência médica emergencial. Vemos o software como um bom meio de prevenção de riscos, com algumas boas práticas de gerenciamento de riscos, que nos ajuda a atender a conformidade com a lei HIPAA. Escolhemos o ADAudit Plus, que funciona 24 horas por dia, 7 dias por semana, 365 dias por ano, como nós.
JT Mason
Diretor de TI
California Transplant Donor Network (CTDN)
Avaliamos diversos softwares; o ADAudit Plus é extremamente fácil de implantar e uma solução rentável, que nos ajudou a receber a aprovação em várias auditorias de segurança no setor e do teste de auditoria PEN detalhada, além de atender as diretrizes de segurança da lei HIPAA.
Renee Davis
Diretor de informação
Life Management Center
Somos uma organização sem fins lucrativos e precisamos cumprir os requisitos da lei HIPAA. Escolhemos o ADAudit Plus, que nos ajudou a ver quais alterações foram feitas em nosso AD e quem as fez.
CMenendez
Gerente de operações de rede
Kendal
O ADAudit Plus foi o mais simples e mais relevante dos vários produtos que testamos para monitorar falhas de logon do usuário, fazer uma limpeza nas contas, manter uma verificação das atividades mal-intencionadas e atender à conformidade com o PCI-DSS.
Bernie Camus
Gerente de TI
Iglu.com