Outil d'audit et de rapports de conformité PCI-DSS

  
icon-selected-opt
  

La réglementation PCI-DSS s'applique à toute entité qui stocke, traite et/ou transmet les données des titulaires de carte. Elle couvre les aspects techniques et opérationnels des systèmes intervenant dans la gestion de ces données. Si votre entreprise accepte ou traite des paiements par carte, elle doit se conformer aux exigences PCI-DSS.

La conformité aux normes PCI-DSS présente de nombreux avantages majeurs pour les entreprises de toutes tailles. En voici quelques raisons :

  • La conformité PCI-DSS indique la sécurité de vos systèmes et les clients peuvent se fier à vous pour leurs données sensibles de carte bancaire.
  • Elle peut améliorer votre réputation auprès des acquéreurs et des services de paiement.
  • Le suivi continu est un processus permanent qui permet de prévenir les atteintes à la sécurité et le vol de données de carte bancaire.

Remarque : Cliquez sur les numéros de section dans le tableau ci-dessous pour afficher les divers rapports d'audit ADAudit Plus qui permettent de satisfaire des exigences particulières.

Numéro de sectionDescriptionRapports
7.1 / 7.2Restreindre l'accès aux données des titulaires de carte par besoin de savoir opérationnel.
  1. Rapport sur la connexion/déconnexion réussie des utilisateurs
  2. Rapports sur les tentatives de connexion
  3. Rapports sur les modifications de stratégie d'audit
8.3

Intégrer la double authentification pour l'accès à distance au réseau (accès d'un point en dehors de son périmètre) par des employés, des administrateurs et des tiers. Par exemple, service d'authentification à distance RADIUS à jetons, protocole TACACS (Terminal Access Controller Access Control System) à jetons ou autres technologies qui facilitent la double authentification.

  1. Activité de connexion RADIUS
  2. Activité de connexion RDP
10.1 / 10.2.2

Établir un processus pour relier tous les accès aux éléments du système (dont l'accès effectué avec des droits d'administrateur comme racine) à chaque utilisateur.

 

Toutes les actions réalisées par un individu avec des droits racine ou d'administrateur.

 

Modifications effectuées par des utilisateurs aux droits d'administrateur
10.2.7Création et suppression d'objets au niveau système.
  1. Accès aux fichiers
  2. Création et suppression de fichiers
10.2.4 / 10.2.5

Tentatives d'accès logique incorrectes.

Utilisation de mécanismes d'identification et d'authentification.

  1. Authentification de connexion échouée
  2. Authentification sur des DC
10.2.1 / 10.2.3

Tous les accès d'individus aux données des titulaires de carte.

Accès à tous les journaux d'audit.

  1. Toutes les modifications de stratégie du domaine locales
  2. Audit des connexions locales
10.2.6

Initialisation des journaux d'audit.

Journal d'audit effacé
10.5.1 / 10.5.2

Limiter l'affichage des journaux d'audit à ceux dont le poste l'exige.

Protéger les fichiers de journaux d'audit contre les modifications non autorisées.

  1. Rapport sur la connexion/déconnexion réussie des utilisateurs
  2. Rapports sur les tentatives de connexion
  3. Rapports sur les modifications de stratégie d'audit
Afficher les autorisations pour un fichier/dossier particulier :
  1. Rapports sur les modifications d'autorisations
  2. Fichiers créés, modifiés ou supprimés

Rapports d'audit en temps réel dans ADAudit Plus

Voici une perspective plus large sur les divers rapports d'audit dans ADAudit Plus, qui satisfont les exigences d'une catégorie particulière. Les rapports assurent un suivi détaillé et un audit complet avec des alertes, outre les rapports personnalisés et ceux basés sur un profil d'édition.

Exemple de rapports d'audit de conformité en temps réel

adaudit-plus-dashboard-thumb
Vue du tableau de bord
adaudit-plus-audit-reports-thumb
Rapports d'audit

Rapports de conformité

Rapports d'audit des fichiers

7.1 / 7.2

Rapport sur la connexion/déconnexion réussie | Rapports sur les tentatives de connexion | Rapports sur les modifications de stratégie d'audit

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

Modifications de stratégie du domaine

Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus

Modifications de stratégie locales (rapports d'audit des serveurs)

Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées

8.3

Activité de connexion RADIUS | Activité de connexion RDP

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

10.1 / 10.2.2

Modifications effectuées par des utilisateurs aux droits d'administrateur

Toutes les modifications AD | Toutes les modifications AD par utilisateur | Toutes les modifications AD sur DC | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des OU | Gestion des GPO | Actions administratives des utilisateurs

10.2.7

Accès aux fichiers | Création de fichiers | Suppression de fichiers

Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés

10.2.4 / 10.2.5

Authentification de connexion échouée | Authentification sur des DC

Échecs de connexion | Échecs de connexion par utilisateur | Échecs à cause d'un mot de passe incorrect | Échecs à cause d'un nom d'utilisateur incorrect | Activité de connexion par DC | Activité de connexion par adresse IP | Activité de connexion aux contrôleurs de domaine | Activité de connexion aux serveurs membres | Activité de connexion aux postes de travail | Activité de connexion des utilisateurs | Activité de connexion récente des utilisateurs | Dernière connexion aux postes de travail | Dernière connexion d'un utilisateur | Utilisateurs connectés à plusieurs ordinateurs

10.2.1 / 10.2.3

Modifications de stratégie du domaine

Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus

Modifications de stratégie locales (rapports d'audit des serveurs)

Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées

Audit des connexions locales

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

10.2.6

Journal d'audit effacé | Modifications de stratégie locales (rapports d'audit des serveurs)

Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées

10.5.1 / 10.5.2

Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés