Rapport de conformité informatique SOX

Rapport de conformité informatique SOX
Aux États-Unis, toutes les sociétés publiques, les cabinets comptables et les entreprises privées à la veille d’une IPO doivent se conformer à la réglementation SOX qui impose l’exactitude, l’intégrité et la sécurité de leur information financière. Toutefois, un processus manuel de suivi des réseaux et de traitement des données de journal pour la conformité SOX s’avère lourd et sujet aux erreurs.

Pour éviter la banalité et veiller à une conformité SOX facile et rapide, les administrateurs de la sécurité disposent d’une solution automatisée de gestion des journaux qui offre des rapports prédéfinis.

EventLog Analyzer, solution complète de gestion des journaux, leur permet de remplir les exigences de la section 404 de la loi SOX : Contrôles de processus informatique. Elle collecte, analyse, corrèle et archive les données des journaux de diverses sources à travers le réseau. Le suivi continu des données de journal avec EventLog Analyzer garantit la sécurité et l’intégrité des données confidentielles.

Examinez les rapports qu’offre EventLog Analyzer pour remplir les exigences de conformité SOX :

Exigences SOXRapports d’EventLog Analyzer
Sec 302 (a) (4) (A), (C) & (D)
Sec 302 (a)(5)
Sec 302 (a)(6)

Connexion/déconnexion des utilisateurs

Les exigences SOX (section 302 (a) (4) (A), (C) et (D)) posent qu’on doit consigner et suivre l’accès utilisateur au système pour d’éventuels abus.

EventLog Analyzer surveille en permanence les activités de connexion et déconnexion des utilisateurs dans le réseau. La solution offre des rapports prédéfinis pour les connexions/déconnexions réussies ou avortées. Elle avertit en temps réel de tout accès non autorisé.

Elle permet aussi de suivre l’accès et les activités des utilisateurs privilégiés.

Échec de connexion

EventLog Analyzer consigne toutes les tentatives de connexion avortées dans le réseau. La solution donne des détails complets sur les échecs de connexion comme l’auteur de la tentative, la date et l’heure de l’événement, etc. 

Ce n’est pas tout ! Elle offre aussi des rapports sur le motif des échecs de connexion (mot de passe expiré, nom d’utilisateur incorrect, compte verrouillé, etc.) pour un suivi précis des tentatives d’accès dans le réseau.

Accès aux journaux d'audit

Un processus centralisé de collecte et d’archivage des données de journal est une exigence de conformité, car elle facilite l’analyse forensique et la piste d’audit.

Outre le rapport détaillé sur les journaux système, EventLog Analyzer offre des rapports prédéfinis sur des événements critiques comme l’effacement du journal d’audit par un utilisateur donné.

La solution centralise la collecte, la normalisation et l’archivage des données de journal. Son moteur de recherche à la fois puissant et simple facilite la piste d’audit des journaux. Outre les rapports prédéfinis sur l’accès aux journaux d’audit, on peut rechercher les données de journal pour un accès précis et enregistrer les résultats dans un rapport ou un profil d’alerte, afin de savoir en temps réel lorsque l’événement se produit.

Objets ouverts

Pour se conformer à la loi SOX, il est essentiel d’identifier :

  • Moment auquel on accède à un objet (fichier ou dossier) donné.
  • Type d’opération effectuée sur l’objet (lecture, écriture, suppression ou modification).
  • Issue de l’accès (réussite ou échec).
  • Auteur de l’action.

EventLog Analyzer offre un rapport complet sur les objets ouverts (réussite ou échec d’une tentative d’accès, type d’objet, auteur de la tentative, lieu et moment). Sa fonctionnalité d’analyse d’intégrité des fichiers permet d’examiner en détail l’accès aux données confidentielles.

Événements système

Pour veiller à une sécurité réseau complète, il est essentiel d’identifier les processus système locaux comme le démarrage, l’arrêt et les modifications de l’heure système ou de journal d’audit.

Heureusement, EventLog Analyzer offre des rapports prédéfinis pour tous ces événements système.

Validation de compte d’utilisateur réussie/avortée

EventLog Analyzer identifie les événements de connexion à des comptes d’utilisateur réussie ou avortée, générés lorsqu’un compte d’utilisateur du domaine est authentifié sur un contrôleur de domaine. La solution fournit aussi des détails sur la validation de compte d’utilisateur.

Sessions de service Terminal Server

EventLog Analyzer offre des rapports prédéfinis contenant des informations complètes sur la connexion, la reconnexion et la déconnexion de sessions Terminal Server, permettant de suivre l’état des sessions d’appareil.

Modifications de stratégie d’audit

Les rapports à la volée d’EventLog Analyzer facilitent grandement le suivi des modifications apportées à la stratégie d’audit. Ces rapports donnent des détails sur les modifications de niveau de sécurité des stratégies d’audit.

Accès utilisateur

EventLog Analyzer suit les actions de chaque utilisateur avec le rapport sur l’activité d’un utilisateur individuel. Il donne des détails sur la connexion/déconnexion, l’activité des sessions ou l’accès à un fichier ou répertoire. Il facilite aussi la surveillance de l’activité des utilisateurs privilégiés.

Modifications de compte d'utilisateur et d'ordinateur

Pour veiller à une sécurité réseau complète, il est important d’analyser les comptes d’utilisateur privilégié et les paramètres de configuration de la sécurité comme l’ajout ou la suppression d’un compte d’utilisateur dans un groupe d’administration.

EventLog Analyzer offre des rapports prédéfinis qui facilitent le suivi de toutes les modifications liées à la gestion des comptes d'utilisateur et d'ordinateur. La solution génère aussi des alertes par courrier ou SMS en temps réel pour les modifications de configuration de la sécurité sensibles.

Modifications de groupe d'utilisateurs

EventLog Analyzer analyse et suit en permanence les modifications des paramètres de configuration de la sécurité au niveau groupe d’utilisateurs. La solution offre un rapport prédéfini pour des modifications comme l’ajout et la suppression de groupes globaux ou locaux, de membres d’un groupe global ou local, etc.

Rapports prêts à l’emploi qui facilitent la conformité SOX.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici