La réglementation PCI-DSS s'applique à toute entité qui stocke, traite et/ou transmet les données des titulaires de carte. Elle couvre les aspects techniques et opérationnels des systèmes intervenant dans la gestion de ces données. Si votre entreprise accepte ou traite des paiements par carte, elle doit se conformer aux exigences PCI-DSS.
La conformité aux normes PCI-DSS présente de nombreux avantages majeurs pour les entreprises de toutes tailles. En voici quelques raisons :
Remarque : Cliquez sur les numéros de section dans le tableau ci-dessous pour afficher les divers rapports d'audit ADAudit Plus qui permettent de satisfaire des exigences particulières.
Numéro de section | Description | Rapports |
7.1 / 7.2 | Restreindre l'accès aux données des titulaires de carte par besoin de savoir opérationnel. |
|
8.3 | Intégrer la double authentification pour l'accès à distance au réseau (accès d'un point en dehors de son périmètre) par des employés, des administrateurs et des tiers. Par exemple, service d'authentification à distance RADIUS à jetons, protocole TACACS (Terminal Access Controller Access Control System) à jetons ou autres technologies qui facilitent la double authentification. |
|
10.1 / 10.2.2 | Établir un processus pour relier tous les accès aux éléments du système (dont l'accès effectué avec des droits d'administrateur comme racine) à chaque utilisateur.
Toutes les actions réalisées par un individu avec des droits racine ou d'administrateur.
| Modifications effectuées par des utilisateurs aux droits d'administrateur |
10.2.7 | Création et suppression d'objets au niveau système. |
|
10.2.4 / 10.2.5 | Tentatives d'accès logique incorrectes. Utilisation de mécanismes d'identification et d'authentification. |
|
10.2.1 / 10.2.3 | Tous les accès d'individus aux données des titulaires de carte. Accès à tous les journaux d'audit. |
|
10.2.6 | Initialisation des journaux d'audit. | Journal d'audit effacé |
10.5.1 / 10.5.2 | Limiter l'affichage des journaux d'audit à ceux dont le poste l'exige. Protéger les fichiers de journaux d'audit contre les modifications non autorisées. |
|
Voici une perspective plus large sur les divers rapports d'audit dans ADAudit Plus, qui satisfont les exigences d'une catégorie particulière. Les rapports assurent un suivi détaillé et un audit complet avec des alertes, outre les rapports personnalisés et ceux basés sur un profil d'édition.
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus
Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
Toutes les modifications AD | Toutes les modifications AD par utilisateur | Toutes les modifications AD sur DC | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des OU | Gestion des GPO | Actions administratives des utilisateurs
Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés
Échecs de connexion | Échecs de connexion par utilisateur | Échecs à cause d'un mot de passe incorrect | Échecs à cause d'un nom d'utilisateur incorrect | Activité de connexion par DC | Activité de connexion par adresse IP | Activité de connexion aux contrôleurs de domaine | Activité de connexion aux serveurs membres | Activité de connexion aux postes de travail | Activité de connexion des utilisateurs | Activité de connexion récente des utilisateurs | Dernière connexion aux postes de travail | Dernière connexion d'un utilisateur | Utilisateurs connectés à plusieurs ordinateurs
Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus
Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées