Pour éviter la banalité et veiller à une conformité SOX facile et rapide, les administrateurs de la sécurité disposent d’une solution automatisée de gestion des journaux qui offre des rapports prédéfinis.
EventLog Analyzer, solution complète de gestion des journaux, leur permet de remplir les exigences de la section 404 de la loi SOX : Contrôles de processus informatique. Elle collecte, analyse, corrèle et archive les données des journaux de diverses sources à travers le réseau. Le suivi continu des données de journal avec EventLog Analyzer garantit la sécurité et l’intégrité des données confidentielles.
Examinez les rapports qu’offre EventLog Analyzer pour remplir les exigences de conformité SOX :
Exigences SOX | Rapports d’EventLog Analyzer |
---|---|
Sec 302 (a) (4) (A), (C) & (D) | |
Sec 302 (a)(5) | |
Sec 302 (a)(6) |
Les exigences SOX (section 302 (a) (4) (A), (C) et (D)) posent qu’on doit consigner et suivre l’accès utilisateur au système pour d’éventuels abus.
EventLog Analyzer surveille en permanence les activités de connexion et déconnexion des utilisateurs dans le réseau. La solution offre des rapports prédéfinis pour les connexions/déconnexions réussies ou avortées. Elle avertit en temps réel de tout accès non autorisé.
Elle permet aussi de suivre l’accès et les activités des utilisateurs privilégiés.
EventLog Analyzer consigne toutes les tentatives de connexion avortées dans le réseau. La solution donne des détails complets sur les échecs de connexion comme l’auteur de la tentative, la date et l’heure de l’événement, etc.
Ce n’est pas tout ! Elle offre aussi des rapports sur le motif des échecs de connexion (mot de passe expiré, nom d’utilisateur incorrect, compte verrouillé, etc.) pour un suivi précis des tentatives d’accès dans le réseau.
Un processus centralisé de collecte et d’archivage des données de journal est une exigence de conformité, car elle facilite l’analyse forensique et la piste d’audit.
Outre le rapport détaillé sur les journaux système, EventLog Analyzer offre des rapports prédéfinis sur des événements critiques comme l’effacement du journal d’audit par un utilisateur donné.
La solution centralise la collecte, la normalisation et l’archivage des données de journal. Son moteur de recherche à la fois puissant et simple facilite la piste d’audit des journaux. Outre les rapports prédéfinis sur l’accès aux journaux d’audit, on peut rechercher les données de journal pour un accès précis et enregistrer les résultats dans un rapport ou un profil d’alerte, afin de savoir en temps réel lorsque l’événement se produit.
Pour se conformer à la loi SOX, il est essentiel d’identifier :
EventLog Analyzer offre un rapport complet sur les objets ouverts (réussite ou échec d’une tentative d’accès, type d’objet, auteur de la tentative, lieu et moment). Sa fonctionnalité d’analyse d’intégrité des fichiers permet d’examiner en détail l’accès aux données confidentielles.
Pour veiller à une sécurité réseau complète, il est essentiel d’identifier les processus système locaux comme le démarrage, l’arrêt et les modifications de l’heure système ou de journal d’audit.
Heureusement, EventLog Analyzer offre des rapports prédéfinis pour tous ces événements système.
EventLog Analyzer identifie les événements de connexion à des comptes d’utilisateur réussie ou avortée, générés lorsqu’un compte d’utilisateur du domaine est authentifié sur un contrôleur de domaine. La solution fournit aussi des détails sur la validation de compte d’utilisateur.
EventLog Analyzer offre des rapports prédéfinis contenant des informations complètes sur la connexion, la reconnexion et la déconnexion de sessions Terminal Server, permettant de suivre l’état des sessions d’appareil.
Les rapports à la volée d’EventLog Analyzer facilitent grandement le suivi des modifications apportées à la stratégie d’audit. Ces rapports donnent des détails sur les modifications de niveau de sécurité des stratégies d’audit.
EventLog Analyzer suit les actions de chaque utilisateur avec le rapport sur l’activité d’un utilisateur individuel. Il donne des détails sur la connexion/déconnexion, l’activité des sessions ou l’accès à un fichier ou répertoire. Il facilite aussi la surveillance de l’activité des utilisateurs privilégiés.
Pour veiller à une sécurité réseau complète, il est important d’analyser les comptes d’utilisateur privilégié et les paramètres de configuration de la sécurité comme l’ajout ou la suppression d’un compte d’utilisateur dans un groupe d’administration.
EventLog Analyzer offre des rapports prédéfinis qui facilitent le suivi de toutes les modifications liées à la gestion des comptes d'utilisateur et d'ordinateur. La solution génère aussi des alertes par courrier ou SMS en temps réel pour les modifications de configuration de la sécurité sensibles.
EventLog Analyzer analyse et suit en permanence les modifications des paramètres de configuration de la sécurité au niveau groupe d’utilisateurs. La solution offre un rapport prédéfini pour des modifications comme l’ajout et la suppression de groupes globaux ou locaux, de membres d’un groupe global ou local, etc.
Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici