Conformité ISLP (protection de la sécurité de l’information) facile avec EventLog Analyzer

Les données numériques qu’une entreprise collecte et traite joue un rôle clé dans son activité. Pour cette raison, elle ne peut se permettre des données compromises, surtout de client. Un moyen de veiller à établir des mesures adéquates pour parer aux attaques réseau consiste à se conformer aux normes informatiques. Une telle norme, appelée protection de la sécurité de l’information (ISLP), concerne la protection des données et des systèmes d’information dans les organisations chinoises.

Dans le cadre de la conformité ISLP, un comité spécial doit régulièrement examiner les mesures de sécurité établies pour protéger les données et les systèmes d’information de l’organisation. La norme ISLP comptant plusieurs sections et couvrant divers aspects, la conformité à cette réglementation peut s’avérer difficile sans les bons outils.

EventLog Analyzer est un outil de gestion des journaux intégrant un module dédié à la gestion de la conformité. Il offre des rapports prêts à l’emploi sur la conformité aux principales normes informatiques de type ISLP. Pour simplifier les audits ISLP, ces rapports prédéfinis couvrent les divers articles de la réglementation. La liste ci-dessous indique certains des articles les plus importants et les rapports prêts à l’emploi qu’offre EventLog Analyzer pour s’y conformer :

ArticlePoint de conformitéRapports
16.3, 13.6Connexions
  • Connexions d’utilisateur réussies
  • Déconnexions d’utilisateur réussies
  • Connexions d’utilisateur avortées
  • Session de service Terminal Server
12, 13, 19.3, 30.4, 30.6, 20.5Accès aux objets
  • Objet ouvert
  • Objet créé
  • Objet modifié
  • Objet supprimé
  • Objet traité
16.3, 18.1, 19.3, 30.6Accès utilisateur
  • Action d’utilisateur individuel
16.3, 18.1, 19.3, 30.6Modifications de stratégie
  • Modifications de stratégie d’utilisateur
  • Modifications de stratégie de domaine
  • Modifications de stratégie d’audit
20.2, 20.3Connexions de pare-feu
  • Échecs de connexion FortiNet
  • Échecs de connexion VPN FortiNet
  • Échecs de connexion VPN SonicWall
  • Connexions refusées SonicWall
  • Échecs de connexion Palo Alto
  • Connexions refusées Palo Alto
  • Échecs de connexion Huawei
  • Connexions refusées Huawei
20.2, 20.3, 20.10Attaques de pare-feu
  • Attaques possibles FortiNet
  • Attaques critiques FortiNet
  • Attaques critiques SonicWall
  • Trafic de site Web SonicWall
  • Attaques possibles Palo Alto
  • Attaques critiques Palo Alto
  • Attaques possibles Huawei
20.2, 20.3, 20.10Attaques de pare-feu
  • Attaques possibles FortiNet
  • Attaques critiques FortiNet
  • Attaques critiques SonicWall
  • Trafic de site Web SonicWall
  • Attaques possibles Palo Alto
  • Attaques critiques Palo Alto
  • Attaques possibles Huawei
18.1, 20.1, 20.3Configurations de pare-feu
  • Modifications de configuration FortiNet
  • Échecs de commande FortiNet
16.3, 30.6Connexion aux comptes
  • Validation de compte d’utilisateur réussie
  • Validation de compte d’utilisateur avortée
18.1Gestion des comptes
  • Modifications de compte d’utilisateur
  • Modifications de compte d’ordinateur
  • Modifications de groupe d'utilisateurs
12, 13, 19.3, 30.4, 30.6, 20.5Modifications DDL Microsoft SQL/Oracle
  • Création de base de données Microsoft SQL
  • Suppression de base de données Microsoft SQL
  • Création de table Microsoft SQL
  • Suppression de table Microsoft SQL
  • Création de procédure Microsoft SQL
  • Suppression de procédure Microsoft SQL
  • Suppression de schéma Microsoft SQL
  • Modification de schéma Microsoft SQL
  • Création de base de données Oracle
  • Suppression de base de données Oracle
  • Suppression de table Oracle
  • Modification de table Oracle
  • Création de procédure Oracle
  • Suppression de procédure Oracle
  • Suppression de cluster Oracle
  • Modification de cluster Oracle
12, 13, 19.3, 30.4, 30.6, 20.5Modifications DML Microsoft SQL/Oracle
  • Mise à jour de table Microsoft SQL
  • Suppression de table Microsoft SQL
  • Exécution de commande Microsoft SQL
  • Réception de commande Microsoft SQL
  • Mise à jour de schéma Microsoft SQL
  • Suppression de schéma Microsoft SQL
  • Insertion de table Oracle
  • Suppression de table Oracle
  • Modification de procédure Oracle
  • Création de déclencheur Oracle
  • Suppression de déclencheur Oracle
12, 13, 19.3, 30.4, 30.6, 20.5Modifications de sécurité Microsoft SQL/Oracle
  • Abus de privilèges
  • Copie non autorisée
  • Verrouillages de compte
  • Injection SQL
  • Déni de service
  • Injection SQL Oracle
  • Échecs de connexion Oracle
  • Verrouillages de compte Oracle
  • Déni de service Oracle
12, 13, 19.3, 30.4, 30.6, 20.5Rapports des imprimantes
  • Impression de documents
  • Suppression de documents
  • Suspension de documents
  • Corruption de documents
  • Privilège d’impression insuffisant