Segment: Institutions financières
La loi GLBA (Gramm-Leach-Bliley Act), aussi connue sous le nom de loi de modernisation des services financiers, oblige les institutions financières (sociétés qui offrent des produits ou des services financiers aux particuliers comme des crédits, des conseils en placement ou des assurances) à expliquer leurs pratiques de partage de données à leurs clients et à protéger les données sensibles. La loi s'applique aux organismes prêteurs non bancaires, aux évaluateurs immobiliers, aux courtiers, à certains conseillers financiers ou en placement, aux agents de recouvrement, aux experts fiscaux, aux banques et aux prestataires de services de règlement immobilier, notamment.
La conformité GLBA est obligatoire pour une institution financière qu'elle communique ou non des informations non publiques. La loi garantit qu'une politique est instaurée pour protéger les informations contre des risques prévisibles en termes de sécurité et d'intégrité des données. Il faut assurer l'audit et le suivi des diverses ressources du réseau de serveurs Windows qui sert à stocker et à accéder aux données cruciales. ADAudit Plus offre une solution éprouvée avec une supervision permanente, des alertes par e-mail et des rapports préconfigurés faciles à afficher. Le choix parmi plus de 200 rapports pour vérifier les nombreuses modifications et dans la série de rapports sur la conformité GLBA facilite le respect des normes.
Remarque : Cliquez sur les numéros de section dans le tableau ci-dessous pour afficher les divers rapports d'audit ADAudit Plus qui permettent de satisfaire des exigences particulières.
Numéro de section | Conditions requises | Rapports |
Assurer la sécurité et la confidentialité des dossiers clients et des informations. Protéger contre un accès non autorisé à ces dossiers ou informations ou contre leur utilisation qui pourrait engendrer des dommages réels ou des inconvénients pour un client. Assurer la sécurité et la confidentialité des dossiers clients et des informations. |
|
Voici une perspective plus large sur les divers rapports d'audit dans ADAudit Plus, qui satisfont les exigences d'une catégorie particulière. Les rapports assurent un suivi détaillé et un audit complet avec des alertes, outre les rapports personnalisés et ceux basés sur un profil d'édition.
Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés
GPO créés récemment | GPO supprimés récemment | GPO modifiés récemment | Modifications de liaisons GPO | Historique des GPO | Rapports GPO avancés : Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus
Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées
Utilisateurs créés récemment | Utilisateurs supprimés récemment | Utilisateurs activés récemment | Utilisateurs désactivés récemment | Utilisateurs bloqués récemment | Utilisateurs débloqués récemment | Utilisateurs bloqués fréquemment | Utilisateurs aux mots de passe modifiés récemment | Utilisateurs débloqués fréquemment | Utilisateurs aux mots de passe définis récemment | Modifications de mots de passe par utilisateur | Réinitialisation de mots de passe par utilisateur | Utilisateurs modifiés récemment | Utilisateurs aux mots de passe définis pour ne jamais expirer | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut utilisateur | Dernières modifications des utilisateurs | Analyseur de verrouillage de compte | Historique des objets Utilisateur
Groupes de sécurité créés récemment | Groupes de distribution créés récemment | Groupes de sécurité supprimés récemment | Groupes de distribution supprimés récemment | Groupes modifiés récemment | Membres ajoutés récemment à des groupes de sécurité | Membres ajoutés récemment à des groupes de distribution | Membres supprimés récemment de groupes de sécurité | Membres supprimés récemment de groupes de distribution | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut de groupe | Historique des objets Groupe
Modifications d'autorisations au niveau domaine | Modifications d'autorisations OU | Modifications d'autorisations conteneur | Modifications d'autorisations GPO | Modifications d'autorisations utilisateur | Modifications d'autorisations groupe | Modifications d'autorisations ordinateur | Modifications d'autorisations schéma | Modifications d'autorisations configuration | Modifications d'autorisations DNS