Segmento: Istituzioni finanziarie
Il Gramm-Leach-Bliley Act, conosciuto anche con l'acronimo Financial Services Modernization Act, richiede la spiegazione delle proprie pratiche informative/di condivisione per i clienti e per la salvaguardia dei dati sensibili da parte delle istituzioni finanziarie (società che offrono prodotti o servizi finanziari consumer come prestiti, consulenza finanziaria o di investimento, assicurazione). La normativa si applica ai prestatori di mutui non bancari | Periti immobiliari | Broker di prestiti | Alcuni consulenti finanziari o di investimento | Consolidatori di debiti | Consulenti fiscali | Banche e fornitori di servizi di transazione immobiliare.
GLBA è obbligatorio per le istituzioni finanziarie, indipendentemente dalla divulgazione di informazioni non pubbliche. L'Act garantisce l'applicazione di un criterio che protegge le informazioni da minacce prevedibili alla sicurezza e all'integrità dei dati. Devono essere assicurati il controllo e il monitoraggio di svariate risorse nella rete Windows Server in cui sono archiviati e utilizzati i dati cruciali. ADAudit Plus offre monitoraggio 24x7 grazie a report e avvisi pre-configurati di facile visualizzazione. Con oltre 200 report da cui scegliere per visualizzare i molti cambiamenti e con il set di report di conformità a GLBA, il rispetto della conformità diventa facile e immediato.
Nota: fai clic sui numeri di sezione nella tabella seguente per visualizzare i diversi report di controllo di ADAudit Plus che aiutano a soddisfare una particolare clausola.
Numero sezione | Requisiti | Report |
Per garantire la sicurezza e la riservatezza dei record dei clienti e delle informazioni; Per proteggere dagli accessi non autorizzati o l'uso di detti record o informazioni che può risultare in un danno sostanziale o inconvenienti per qualsiasi cliente. Per garantire la sicurezza e la riservatezza dei record dei clienti e delle informazioni; |
|
Ampia panoramica su alcuni report di controllo presenti in ADAudit Plus, che soddisfano i requisiti in una particolare categoria. I report assicurano monitoraggio e report/avvisi esaustivi, oltre che reporting personalizzato e basato su profili.
Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati
Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)
Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati
Oggetti Criteri di gruppo creati recentemente | Oggetti Criteri di gruppo eliminati recentemente | Oggetti Criteri di gruppo modificati recentemente | Cambiamenti ai collegamenti degli oggetti Criteri di gruppo | Cronologia degli oggetti Criteri di gruppo | Report sugli oggetti Criteri di gruppo avanzati: Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi
Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate
Utenti creati recentemente | Utenti eliminati recentemente | Utenti abilitati recentemente | Utenti disabilitati recentemente | Utenti bloccati recentemente | Utenti sbloccati recentemente | Utenti bloccati frequentemente | Utenti che hanno cambiato password recentemente | Utenti sbloccati frequentemente | Utenti che hanno impostato password recentemente | Modifiche password basate su utenti | Reimpostazioni password basate su utenti | Utenti modificati recentemente | Utenti che hanno impostato nessuna scadenza password | Modifiche agli attributi estesi | Valore nuovo e precedente attributo utente | Ultime modifiche sugli utenti | Strumento di analisi blocco account | Cronologia degli oggetti utente
Gruppi di sicurezza creati recentemente | Gruppi di distribuzione creati recentemente | Gruppi di sicurezza eliminati recentemente | Gruppi di distribuzione eliminati recentemente | Gruppi modificati recentemente | Membri aggiunti recentemente a gruppi di sicurezza | Membri aggiunti recentemente a gruppi di distribuzione | Membri rimossi recentemente da gruppi di sicurezza | Membri rimossi recentemente da gruppi di distribuzione | Modifiche degli attributi estesi | Valore nuovo e precedente attributo gruppo | Cronologia degli oggetti gruppo
Modifiche alle autorizzazioni a livello di dominio | Modifiche alle autorizzazioni delle unità organizzative | Modifiche alle autorizzazioni dei contenitori | Modifiche alle autorizzazioni degli oggetti Criteri di gruppo | Modifiche alle autorizzazioni degli utenti | Modifiche alle autorizzazioni dei gruppi | Modifiche alle autorizzazioni dei computer | Modifiche alle autorizzazioni dello schema | Modifiche alle autorizzazioni di configurazione | Modifiche alle autorizzazioni DNS