Segment: Agencje rządowe
Ustawa o bezpieczeństwie i zarządzaniu danymi federalnymi (FISMA) wymaga od agencji federalnych zapewnienia bezpieczeństwa zebranych lub przechowywanych informacji w imieniu agencji; i systemów informacyjnych wykorzystywanych w agencji lub przez podwykonawców agencji lub innej organizacji działającej w imieniu agencji.
Korzystanie z ADAudit Plus zapewnia bezpieczeństwo danych federalnych dzięki dokładnemu i niedrogiemu rozwiązaniu. Coroczny raport do kongresu odnośnie implementacji ustawy dotyczącej bezpiecznego zarządzania informacjami federalnymi dla 2012 roku fiskalnego wykazał, że o ile koszty zabezpieczenia informacji wzrosły o miliard dolarów, to jednocześnie rząd federalny miał niższą zgodność ze standardami bezpieczeństwa w porównaniu do roku 2011.
Dlatego w jaki sposób ADAudit Plus może pomóc w zabezpieczeniu krajowych organów bezpieczeństwa? Zabezpieczenie sieci Windows i spełnienie wymogów FISMA nie jest trudnym zadaniem, ale jest to proces ciągły, który wymaga, aby agencje federalne wykorzystywały ADAudit Plus do monitorowania całego środowiska serwerów Windows oraz raportowania zmian alertami e-mail oraz wykonywania raportów okresowych. Również, w ramach ADAudit Plus, znajduje się zestaw zgodności FISMA, w celu obsługi całego procesu zgodności.
Uwaga: Kliknij numery sekcji w poniższej tabeli, aby przejrzeć różne raporty inspekcji ADAudit Plus, które pozwolą spełnić wymogi odpowiedniej klauzuli.
Numer sekcji | Wymagania | Raporty |
Inspekcje i odpowiedzialność AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1) |
|
|
Kontrola dostępuAC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1) |
Zarządzanie kontami |
Zmiany wszystkich obiektów AD:
|
AC-7 (A.11.5.1) |
Nieskuteczne próby logowania |
Nieskuteczne próby logowania przez sesje zdalne / interaktywne |
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) | Blokady sesji | Blokada / odblokowanie sesji |
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2) |
Dostęp zdalny |
Aktywność usług terminalowych |
Identyfikacja i uwierzytelnianie |
IA-2: Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) IA-4: Zarządzanie identyfikatorami IA-5: Zarządzanie uwierzytelniania IA-8: Identyfikacja i uwierzytelnianie (użytkownicy nieorganizacyjni) |
|
Szersze spojrzenie na różne raporty inspekcji ADAudit Plus, zaspokaja wymogi pod kątem poszczególnej kategorii. Raport zapewnia dokładne monitorowanie i raportowanie / wysyłanie alertów, poza raportowaniem niestandardowym i opartym o profile.
Wszystkie zmiany plików lub folderów | Utworzone pliki | Zmodyfikowane pliki | Usunięte pliki | Skuteczny odczyt plików | Nieudany odczyt pliku | Nieudany zapis pliku | Nieudane usunięcie pliku | Zmiana uprawnień folderu | Zmiana ustawień inspekcji folderu (SACL) | Przeniesione pliki (lub) o zmienionej nazwie | Zmiany oparte o użytkowników | Zmiany oparte o serwer | skopiowane i wklejone pliki
Ostatnio utworzeni użytkownicy | Ostatnio usunięci użytkownicy | Ostatnio włączeni użytkownicy | Ostatnio wyłączeni użytkownicy | Ostatnio zablokowani użytkownicy | Ostatnio odblokowani użytkownicy | Często zablokowani użytkownicy | Użytkownicy o zmienionym niedawno haśle | Często odblokowani użytkownicy | Użytkownicy o ostatnio ustawionym haśle | Zmiany hasła oparte o użytkowników | Reset hasła oparty o użytkownika | Ostatnio zmodyfikowani użytkownicy | Użytkownicy z hasłem bez terminu ważności | Rozszerzone zmiany atrybutów| Stare i nowe wartości atrybutu użytkownika | Ostatnie modyfikacje użytkowników | Analiza zablokowanych kont | Historia obiektów użytkownika
Ostatnio utworzone grupy bezpieczeństwa | Ostatnio utworzone grupy dystrybucji | Ostatnio usunięte grupy bezpieczeństwa | Ostatnio usunięte grupy dystrybucji | Ostatnio zmodyfikowane grupy | Ostatnio dodani członkowie do grup bezpieczeństwa | Ostatnio dodani członkowie do grup dystrybucji | Ostatnio usunięci członkowie z gruby bezpieczeństwa | Ostatnio usunięci członkowie z grup dystrybucji | Rozszerzone zmiany atrybutów | Nowe i stare wartości atrybutów grupy | historia obiektów grupy
Ostatnio utworzone komputery | Ostatnio usunięte komputery | Ostatnio zmodyfikowane komputery | Ostatnio włączone komputery | Ostatnio wyłączone komputery | Rozszerzone zmiany atrybutów | Nowe i stare wartości atrybutów komputera | Historia obiektów komputera
Ostatnio utworzone jednostki organizacyjne | Ostatnio usunięte jednostki organizacyjne | Ostatnio zmodyfikowane jednostki organizacyjne | Rozszerzone zmiany atrybutów | Historia jednostek organizacyjnych
Ostatnio utworzone GPO | Ostatnio usunięte GPO | Ostatnio zmodyfikowane GPO | Zmiana łączy GPO | Historia GPO | Zaawansowane raporty GPO: Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiana konfiguracji użytkownika | Zmiany zasad haseł | Zmiana zasad blokowania kont | Zmiana ustawień bezpieczeństwa | Zmiana szablonów administracyjnych | Zmiany przypisywania uprawnień użytkownika | Zmiany ustawień Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Rozszerzone zmiany atrybutów
Obecnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia lokalnego logowania | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkownika na komputerach | Niepowodzenie logowania interakcyjnego | Niepowodzenie logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Obecnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia lokalnego logowania | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkownika na komputerach | Niepowodzenie logowania interakcyjnego | Niepowodzenie logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Obecnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia lokalnego logowania | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkownika na komputerach | Niepowodzenie logowania interakcyjnego | Niepowodzenie logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Wszystkie zmiany AD | Wszystkie zmiany AD wykonane przez użytkownika | Wszystkie zmiany AD w kontrolerach domeny | Zarządzanie użytkownikiem | Zarządzanie grupą | Zarządzanie komputerem | Zarządzanie jednostką organizacyjną | Zarządzanie GPO | Administracyjne działania użytkownika
Bezpiecznie śledź serwery plików pod kątem dostępu, zmian dokumentów związanych z plikami i strukturą folderów, udostępniania i uprawnień. Znajdź odpowiedź na cztery podstawowe pytania — kto dokonał jakiej zmiany na serwerze plików, kiedy i skąd.
Zautomatyzuj monitorowanie i raportowanie Active Directory (AD), aby uzyskać panoramiczną widoczność wszystkich zmian wprowadzonych do obiektów AD i ich atrybutów.
Dzięki raportom z inspekcji zmian AD w czasie rzeczywistym można śledzić cykl życia obiektu użytkownika, monitorować konta AD, historię użytkowników i natychmiast śledzić zmiany administracyjne użytkowników.
Otrzymuj alerty bezpieczeństwa z Active Directory i powiadomienia o krytycznych zmianach za pośrednictwem poczty e-mail/SMS-a za pomocą narzędzia ManageEngine ADAudit Plus z powiadomieniem o zmianach w czasie rzeczywistym.
Możesz prowadzić inspekcję zmian obiektów AD i wyświetlać wartości atrybutów „Przed”/„Po” wraz ze szczegółowymi raportami inspekcji dotyczącymi autora akcji, tego, na czym polegała akcja, kiedy została podjęta i jej lokalizacji. Otrzymuj bieżące informacje o nieupoważnionych działaniach i alerty o każdej modyfikacji atrybutu.
Śledzenie w czasie rzeczywistym logowania użytkownika, wylogowania, powodzenia, niepowodzenia w Active Directory, na serwerze plików i serwerze członków; przeglądanie historii logowania, zdalne logowania w raportach z inspekcji logowania użytkownika.
Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.