Segment : Entreprises cotées en bourse
La loi Sarbanes-Oxley de 2002 établit des normes strictes pour toutes les entreprises cotées aux États-Unis. Elle ne s'applique pas aux entreprises privées. La loi est appliquée par la SEC (Securities and Exchange Commission, organisme fédéral américain de réglementation et de contrôle des marchés financiers), qui gère la conformité, les règles et les exigences. ADAudit Plus instaure un système de conformité SOX 302/404 automatisé pour assurer la sécurité réseau d'entreprise et un suivi continu avec des alertes/rapports sur les actions autorisées/non autorisées et l'accès aux données à des fins d'intégrité.
La section 302 de la loi instaure une série de procédures internes visant à garantir une communication financière exacte.
Remarque : Cliquez sur les numéros de section ci-dessous pour afficher les divers rapports ADAudit Plus qui permettent de satisfaire des exigences particulières.
Numéro de section | Description | Rapports |
302 (a) (6) | Les signataires autorisés ont indiqué dans le rapport s'il existait ou pas des modifications importantes dans les contrôles internes ou d'autres facteurs qui influent notablement sur les contrôles internes après la date de leur évaluation, dont des mesures correctives en rapport avec des lacunes ou des insuffisances majeures. | Tous les objets AD :
|
302 (a) (5) (b) | Toute fraude, importante ou non, qui implique la direction ou d'autres collaborateurs qui ont un rôle significatif dans les contrôles internes de l'émetteur. |
|
302 (a) (5) (a) | Toutes les lacunes significatives dans la conception ou l'exécution des contrôles internes qui pourraient nuire à la capacité de l'émetteur assujetti d'enregistrer, de traiter, de résumer et de déclarer des données financières, et les lacunes importantes des contrôles internes identifiées pour les vérificateurs de l'émetteur. |
|
302 (a) (4) (b) | Ont conçu des contrôles internes pour garantir que les informations importantes concernant l'émetteur et ses filiales consolidées lui sont communiquées par d'autres personnes au sein de ces entités, en particulier pendant la période de préparation des rapports périodiques. | Toutes les modifications de stratégie AD :
|
302 (a) (4) (c) / 302 (a) (4) (d) | A évalué l'efficacité des contrôles internes de l'émetteur à une date dans la période de 90 jours précédant la date du rapport. A présenté dans le rapport ses conclusions sur l'efficacité des contrôles internes d'après son évaluation à cette date. | Rapports sur la connexion locale à caractère temporel uniquement :
|
302 (a) (4) (a) | Responsable d'établir et de maintenir les contrôles internes. |
|
La section 404 de la loi oblige la direction et les vérificateurs externes à déclarer les contrôles internes. Il faut mettre à jour, examiner et signaler périodiquement les contrôles internes.
Remarque : Cliquez sur les numéros de section ci-dessous pour afficher les divers rapports ADAudit Plus qui permettent de satisfaire les exigences particulières.
Numéro de section | Description | Rapports |
404 (a) (1) | Établir la responsabilité des dirigeants pour mettre en place et maintenir une structure de contrôle interne adéquate et des procédures pour l'information financière. | Plus de 200 rapports d'audit de sécurité continu dans ADAudit Plus pour la vérification tierce. |
404 (a) (2) | Contiennent une évaluation, à la date de clôture de l'exercice le plus récent de l'émetteur, de l'efficacité de la structure de contrôle interne et des procédures de l'émetteur pour l'information financière. | Plus de 200 rapports d'audit de sécurité continu dans ADAudit Plus pour la vérification tierce. |
404 (b) | Évaluation des contrôles internes et information financière. Concernant l'évaluation des contrôles internes qu'exige l'article (a), chaque cabinet d'experts-comptables qui prépare ou délivre le rapport de vérification pour l'émetteur doit attester de et établir un rapport sur l'évaluation réalisée par les dirigeants de l'émetteur. Une attestation établie en vertu de cet article doit se conformer aux normes d'engagements délivrés ou adoptés par le conseil d'administration. Une telle attestation ne doit pas faire l'objet d'un engagement distinct. | Plus de 200 rapports d'audit de sécurité continu dans ADAudit Plus pour la vérification tierce./td> |
Voici une perspective plus large sur les divers rapports d'audit dans ADAudit Plus, qui satisfont les exigences d'une catégorie particulière. Les rapports assurent un suivi détaillé et un audit complet avec des alertes, outre les rapports personnalisés et ceux basés sur un profil d'édition.
Utilisateurs créés récemment | Utilisateurs supprimés récemment | Utilisateurs activés récemment | Utilisateurs désactivés récemment | Utilisateurs bloqués récemment | Utilisateurs débloqués récemment | Utilisateurs bloqués fréquemment | Utilisateurs aux mots de passe modifiés récemment | Utilisateurs débloqués fréquemment | Utilisateurs aux mots de passe définis récemment | Modifications de mots de passe par utilisateur | Réinitialisation de mots de passe par utilisateur | Utilisateurs modifiés récemment | Utilisateurs aux mots de passe définis pour ne jamais expirer | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut utilisateur | Dernières modifications des utilisateurs | Analyseur de verrouillage de compte | Historique des objets Utilisateur
Groupes de sécurité créés récemment | Groupes de distribution créés récemment | Groupes de sécurité supprimés récemment | Groupes de distribution supprimés récemment | Groupes modifiés récemment | Membres ajoutés récemment à des groupes de sécurité | Membres ajoutés récemment à des groupes de distribution | Membres supprimés récemment de groupes de sécurité | Membres supprimés récemment de groupes de distribution | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut de groupe | Historique des objets Groupe
Ordinateurs créés récemment | Ordinateurs supprimés récemment | Ordinateurs modifiés récemment | Ordinateurs activés récemment | Ordinateurs désactivés récemment | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut d'ordinateur | Historique des objets Ordinateur
OU créées récemment | OU supprimées récemment | OU modifiées récemment | Modifications d'attributs étendus | Historique des OU
GPO créés récemment | GPO supprimés récemment | GPO modifiés récemment | Modifications de liaisons GPO | Historique des GPO | Rapports GPO avancés : Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus
Rapport des utilisateurs créés récemment et rapport des ordinateurs créés récemment
Utilisateurs créés récemment | Utilisateurs supprimés récemment | Utilisateurs activés récemment | Utilisateurs désactivés récemment | Utilisateurs bloqués récemment | Utilisateurs débloqués récemment | Utilisateurs bloqués fréquemment | Utilisateurs aux mots de passe modifiés récemment | Utilisateurs débloqués fréquemment | Utilisateurs aux mots de passe définis récemment | Modifications de mots de passe par utilisateur | Réinitialisation de mots de passe par utilisateur | Utilisateurs modifiés récemment | Utilisateurs aux mots de passe définis pour ne jamais expirer | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut utilisateur | Dernières modifications des utilisateurs | Analyseur de verrouillage de compte | Historique des objets Utilisateur
Groupes de sécurité créés récemment | Groupes de distribution créés récemment | Groupes de sécurité supprimés récemment | Groupes de distribution supprimés récemment | Groupes modifiés récemment | Membres ajoutés récemment à des groupes de sécurité | Membres ajoutés récemment à des groupes de distribution | Membres supprimés récemment de groupes de sécurité | Membres supprimés récemment de groupes de distribution | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut de groupe | Historique des objets Groupe
Rapport de toutes les modifications AD par utilisateur
Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés
GPO créés récemment | GPO supprimés récemment | GPO modifiés récemment | Modifications de liaisons GPO | Historique des GPO | Rapports GPO avancés : Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus
Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées
Activité de connexion par DC (authentification de chaque utilisateur) | Activité de connexion aux contrôleurs de domaine (connexion directe d'utilisateurs au DC).
Plus de 200 rapports d'audit de sécurité préconfigurés, personnalisés ou basés sur un profil dans ADAudit Plus pour la vérification tierce.
Les techniciens dont les paramètres englobent un privilège de rôle d'opérateur sont en mesure d'afficher des rapports/alertes dans la console ADAudit Plus.