Auditoria e relatórios de conformidade com a lei GLBA
Segmento: Instituições financeiras
A Lei Gramm-Leach-Bliley também conhecida como Lei de Modernização dos Serviços Financeiros, exige que as instituições financeiras– empresas que oferecem aos consumidores produtos financeiros ou serviços como empréstimos, aconselhamento financeiro ou de investimento, ou seguros– sejam transparentes sobre as suas práticas de partilha de informações aos seus clientes e para proteger dados confidenciais. A lei se aplica aos credores hipotecários que não banco | avaliadores imobiliários | corretores do empréstimo | alguns consultantes financeiros ou do investimento | coletores do débito | preparadores do retorno do imposto | bancos | prestadores de serviços de regularização de bens imobiliários, etc.
O IT-GLBA Connect
A lei GLBA é obrigatória para uma instituição financeira, independentemente de divulgar informações não públicas. A lei garante que haja uma política em vigor para proteger as informações contra ameaças previsíveis em segurança e integridade dos dados. Devem ser protegidos a auditoria e o monitoramento de vários recursos na rede do Windows Server no qual os dados cruciais são armazenados e acessados. O ADAudit Plus garante paz de espírito com monitoramento 24x7 e relatórios e alertas pré-configurados fáceis de serem visualizados. Com mais de 200 relatórios à sua escolha para visualizar as muitas alterações e com o conjunto de relatórios de conformidade com a lei GLBA, é muito mais fácil estar em
Nota: Clique nos números de seção na tabela a seguir para exibir os vários relatórios de auditoria do ADAudit Plus que ajudarão a satisfazer uma cláusula específica.
Número da seção | Requisitos | Relatórios |
6801( b)(1)(2)(3) | Garantir a segurança e a confidencialidade dos registros e informações do cliente. Proteger contra o acesso não autorizado ou o uso de tais registros ou informações que possam resultar em danos ou inconvenientes substanciais a qualquer cliente. Garantir a segurança e a confidencialidade dos registros e informações do cliente; | - Logon/Logoff bem-sucedido
- Logon malsucedido
- Logon RDP
- Acesso ao arquivo
- Monitoramento da integridade do arquivo
- Alterações de política no AD
- Alterações em usuários, grupos e permissões
|
Relatórios de auditoria em tempo real do ADAudit Plus
Uma análise mais ampla de vários relatórios de auditoria no ADAudit Plus que satisfazem os requisitos de uma determinada categoria. Os relatórios garantem monitoramento completo e relatórios/alertas, além de relatórios personalizados e relatórios baseados em perfis.
Relatórios de auditoria de conformidade em amostra em tempo real
Visualização do painel Relatórios de auditoria Relatórios de conformidade Relatórios de auditoria de arquivos 6801 ( b) (1) (2) (3)
Criação de arquivos | Eliminação de arquivos | Modificação de arquivos | Acesso com falha e sucesso
Todas as alterações de arquivo ou pasta | Arquivos criados | Arquivos modificados | Arquivos excluídos | Acesso de leitura de arquivo bem-sucedido | Falha na tentativa de ler arquivo | Falha na tentativa de gravar arquivo | Falha na tentativa de excluir arquivo | Alterações da permissão de pasta | Alterações nas configurações de auditoria de pasta (SACL) | Arquivos movidos (ou) renomeados | Alterações baseadas em usuários | Alterações baseadas em servidores | Arquivos copiados e colados
AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)
Logon/logoff bem-sucedidos/malsucedidos, logon RDP
Usuários logados atualmente | Duração de logon | Falhas de logon local | Histórico de logon | Atividade de serviços de terminal | Duração de logon dos usuários em computadores | Falha de logon interativo | Sessões de usuários canceladas | Falhas de logon do Radius (NPS) | Histórico de logon do Radius (NPS)
Acesso ao arquivo
Todas as alterações de arquivo ou pasta | Arquivos criados | Arquivos modificados | Arquivos excluídos | Acesso de leitura de arquivo bem-sucedido | Falha na tentativa de ler arquivo | Falha na tentativa de gravar arquivo | Falha na tentativa de excluir arquivo | Alterações da permissão de pasta | Alterações nas configurações de auditoria de pasta (SACL) | Arquivos movidos (ou) renomeados | Alterações baseadas em usuários | Alterações baseadas em servidores | Arquivos copiados e colados
Alterações de política no AD (Relatórios de alterações do GPO)
GPOs criados recentemente | GPOs excluídos recentemente | GPOs modificados recentemente | Alterações de link do GPO | Histórico do GPO | Relatórios avançados do GPO: Alterações nas configurações da política de grupo | Alterações na configuração do computador | Alterações na configuração do usuário | Alterações na política de senhas | Alterações na política de bloqueio de conta | Alterações nas configurações de segurança | Alterações no modelo administrativo | Alterações na atribuição de direitos de usuário | Alterações nas configurações do Windows | Alterações na permissão da política de grupo | Alterações nas preferências da política de grupo | Histórico de configurações de política de grupo | Alterações de atributos ampliados
Alterações na política local (relatórios de auditoria do servidor)
Relatório de resumo | Rastreamento de processos | Alterações de políticas | Eventos do sistema | Gerenciamento de objetos | Tarefa agendada
Alterações em usuários, grupos e permissões:
Relatórios de gerenciamento de usuários
Usuários criados recentemente | Usuários excluídos recentemente | Usuários habilitados recentemente | Usuários desabilitados recentemente | Usuários bloqueados recentemente | Usuários desbloqueados recentemente | Usuários com bloqueio frequente | Usuários com senha alterada recentemente | Usuários com desbloqueio frequente | Usuários com senha definida recentemente | Alteração de senha baseada no usuário | Redefinição de senha baseada no usuário | Usuários modificados recentemente | Usuários com senha definida para nunca expirar | Alterações de atributos estendidos | Valores novos e antigos do atributo do usuário | Última alteração dos usuários | Analisador de bloqueio de conta | Histórico de objetos do usuário
Relatórios de gerenciamento de grupos
Grupos de segurança criados recentemente | Grupos de distribuição criados recentemente | Grupos de segurança excluídos recentemente | Grupos de distribuição excluídos recentemente | Grupos modificados recentemente | Membros adicionados recentemente a grupos de segurança | Membros adicionados recentemente a grupos de distribuição | Membros removidos recentemente de grupos de segurança | Membros removidos recentemente de grupos de distribuição | Alterações de atributos estendidos | Valores novos e antigos do atributo de grupo | Histórico de objetos do grupo
Relatórios de alterações da permissão
Alterações da permissão no nível do domínio | alterações da permissão de UO | alterações da permissão de contentor | alterações da permissão do GPO | alterações da permissão de usuário | alterações da permissão de grupo | alterações da permissão de computador | alterações da permissão do Schema | alterações da permissão de configuração | alterações da permissão de DNS
Alguns dos outros relatórios de conformidade em tempo real pré-configurados
Atividade recente de logon do usuário | Falhas de logon | Atividade de serviços de terminal | Duração de logon | Alterações de política de domínio | Histórico de logon | Gerenciamento de usuários | Gerenciamento de grupos | Gerenciamento de computadores | Gerenciamento de UO | Gerenciamento do GPO | Ações administrativas de usuários | Todas as alterações de arquivos ou pastas
Todas as alterações de arquivo ou pasta | Gerenciamento de UO | Gerenciamento de computadores | Gerenciamento de grupos | Gerenciamento de usuários | Duração de logon | Atividade de serviços de terminal | Falhas de logon | Atividade recente de logon do usuário
Atividade de Serviços de Terminal | Falhas de logon local | Histórico de logon | Gerenciamento de Grupos | Gerenciamento de usuários | Ações administrativas do usuário | Gerenciamento de computadores | Gerenciamento de UO | Todas as alterações de arquivo ou pasta | Falha na tentativa de gravar arquivo | Falha na tentativa de excluir arquivo
Atividade recente de logon do usuário | Falhas de logon | Atividade de serviços de terminal | Histórico de logon | Ações administrativas do usuário | Todas as alterações de arquivo ou pasta | Histórico de logon do Radius (NPS) | Acesso de leitura de arquivo bem-sucedido | Alterações da permissão de pasta | Alterações nas configurações de auditoria de pasta
O ADAudit Plus tem nos ajudado a cumprir certos requisitos de conformidade com a lei SOX e o PCI. Gosto dos relatórios mensais automatizados para a lei SOX, da facilidade de uso e implementação e por ser uma solução muito econômica.
Jeffrey O'Donnell
Diretor de TI,
Uncle Bob’s Self Storage
Concluímos escolhendo o ADAudit Plus da ManageEngine, principalmente para os nossos relatórios de auditoria da lei SOX, e eu acho que a ferramenta, com a sua saída fácil de compreender, é muito legal e o seu custo altamente competitivo ajudou a chamar a nossa atenção.
Andreas Ederer
Cosma International
Somos um prestador de assistência médica emergencial. Vemos o software como um bom meio de prevenção de riscos, com algumas boas práticas de gerenciamento de riscos, que nos ajuda a atender a conformidade com a lei HIPAA. Escolhemos o ADAudit Plus, que funciona 24 horas por dia, 7 dias por semana, 365 dias por ano, como nós.
JT Mason
Diretor de TI
California Transplant Donor Network (CTDN)
Avaliamos diversos softwares; o ADAudit Plus é extremamente fácil de implantar e uma solução rentável, que nos ajudou a receber a aprovação em várias auditorias de segurança no setor e do teste de auditoria PEN detalhada, além de atender as diretrizes de segurança da lei HIPAA.
Renee Davis
Diretor de informação
Life Management Center
Somos uma organização sem fins lucrativos e precisamos cumprir os requisitos da lei HIPAA. Escolhemos o ADAudit Plus, que nos ajudou a ver quais alterações foram feitas em nosso AD e quem as fez.
CMenendez
Gerente de operações de rede
Kendal
O ADAudit Plus foi o mais simples e mais relevante dos vários produtos que testamos para monitorar falhas de logon do usuário, fazer uma limpeza nas contas, manter uma verificação das atividades mal-intencionadas e atender à conformidade com o PCI-DSS.
Bernie Camus
Gerente de TI
Iglu.com