oprogramowanie do raportowania zgodnoci z fisma

Segment: Agencje rządowe

 
icon-selected-opt

Ustawa o bezpieczeństwie i zarządzaniu danymi federalnymi (FISMA) wymaga od agencji federalnych zapewnienia bezpieczeństwa zebranych lub przechowywanych informacji w imieniu agencji; i systemów informacyjnych wykorzystywanych w agencji lub przez podwykonawców agencji lub innej organizacji działającej w imieniu agencji.

Połączenie IT-FISMA

Korzystanie z ADAudit Plus zapewnia bezpieczeństwo danych federalnych dzięki dokładnemu i niedrogiemu rozwiązaniu. Coroczny raport do kongresu odnośnie implementacji ustawy dotyczącej bezpiecznego zarządzania informacjami federalnymi dla 2012 roku fiskalnego wykazał, że o ile koszty zabezpieczenia informacji wzrosły o miliard dolarów, to jednocześnie rząd federalny miał niższą zgodność ze standardami bezpieczeństwa w porównaniu do roku 2011.

Dlatego w jaki sposób ADAudit Plus może pomóc w zabezpieczeniu krajowych organów bezpieczeństwa? Zabezpieczenie sieci Windows i spełnienie wymogów FISMA nie jest trudnym zadaniem, ale jest to proces ciągły, który wymaga, aby agencje federalne wykorzystywały ADAudit Plus do monitorowania całego środowiska serwerów Windows oraz raportowania zmian alertami e-mail oraz wykonywania raportów okresowych. Również, w ramach ADAudit Plus, znajduje się zestaw zgodności FISMA, w celu obsługi całego procesu zgodności.

Uwaga: Kliknij numery sekcji w poniższej tabeli, aby przejrzeć różne raporty inspekcji ADAudit Plus, które pozwolą spełnić wymogi odpowiedniej klauzuli.

Numer sekcji Wymagania Raporty

Inspekcje i odpowiedzialność AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

  1. Treść zapisów inspekcji
  2. Odpowiedź na niepowodzenia procesu inspekcji
  1. Tworzenie plików
  2. Usuwanie plików
  3. Modyfikacja plików
  4. Skuteczny i błędny dostęp

Kontrola dostępuAC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Zarządzanie kontami

Zmiany wszystkich obiektów AD:
  1. Użytkownicy
  2. Komputery
  3. Jednostki organizacyjne
  4. Grupy
  5. GPO
AC-7 (A.11.5.1)

Nieskuteczne próby logowania

Nieskuteczne próby logowania przez sesje zdalne / interaktywne
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) Blokady sesji Blokada / odblokowanie sesji
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Dostęp zdalny

Aktywność usług terminalowych

Identyfikacja i uwierzytelnianie

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

IA-2: Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni)

IA-4: Zarządzanie identyfikatorami

IA-5: Zarządzanie uwierzytelniania

IA-8: Identyfikacja i uwierzytelnianie (użytkownicy nieorganizacyjni)

  1. Wszystkie zmiany wykonywane przez użytkowników
  2. Wszystkie zmiany wykonywane przez użytkowników administracyjnych

Raporty inspekcji w czasie rzeczywistym w ADAudit Plus

Szersze spojrzenie na różne raporty inspekcji ADAudit Plus, zaspokaja wymogi pod kątem poszczególnej kategorii. Raport zapewnia dokładne monitorowanie i raportowanie / wysyłanie alertów, poza raportowaniem niestandardowym i opartym o profile.

Raporty z inspekcji zgodności próbek w czasie rzeczywistym

adaudit-plus-dashboard-thumb
Widok pulpitu nawigacyjnego
adaudit-plus-audit-reports-thumb
Raporty z inspekcji

Raporty zgodności

Raporty inspekcji plików

AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

Tworzenie pliku | usuwanie pliku | Modyfikacja pliku | skuteczny i nieskuteczny dostęp

Wszystkie zmiany plików lub folderów | Utworzone pliki | Zmodyfikowane pliki | Usunięte pliki | Skuteczny odczyt plików | Nieudany odczyt pliku | Nieudany zapis pliku | Nieudane usunięcie pliku | Zmiana uprawnień folderu | Zmiana ustawień inspekcji folderu (SACL) | Przeniesione pliki (lub) o zmienionej nazwie | Zmiany oparte o użytkowników | Zmiany oparte o serwer | skopiowane i wklejone pliki

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Wszystkie zmiany obiektów AD w czasie rzeczywistym:

Raporty zarządzania użytkownikami

Ostatnio utworzeni użytkownicy | Ostatnio usunięci użytkownicy | Ostatnio włączeni użytkownicy | Ostatnio wyłączeni użytkownicy | Ostatnio zablokowani użytkownicy | Ostatnio odblokowani użytkownicy | Często zablokowani użytkownicy | Użytkownicy o zmienionym niedawno haśle | Często odblokowani użytkownicy | Użytkownicy o ostatnio ustawionym haśle | Zmiany hasła oparte o użytkowników | Reset hasła oparty o użytkownika | Ostatnio zmodyfikowani użytkownicy | Użytkownicy z hasłem bez terminu ważności | Rozszerzone zmiany atrybutów| Stare i nowe wartości atrybutu użytkownika | Ostatnie modyfikacje użytkowników | Analiza zablokowanych kont | Historia obiektów użytkownika

Raporty zarządzania grupami

Ostatnio utworzone grupy bezpieczeństwa | Ostatnio utworzone grupy dystrybucji | Ostatnio usunięte grupy bezpieczeństwa | Ostatnio usunięte grupy dystrybucji | Ostatnio zmodyfikowane grupy | Ostatnio dodani członkowie do grup bezpieczeństwa | Ostatnio dodani członkowie do grup dystrybucji | Ostatnio usunięci członkowie z gruby bezpieczeństwa | Ostatnio usunięci członkowie z grup dystrybucji | Rozszerzone zmiany atrybutów | Nowe i stare wartości atrybutów grupy | historia obiektów grupy

Raporty zarządzania komputerami

Ostatnio utworzone komputery | Ostatnio usunięte komputery | Ostatnio zmodyfikowane komputery | Ostatnio włączone komputery | Ostatnio wyłączone komputery | Rozszerzone zmiany atrybutów | Nowe i stare wartości atrybutów komputera | Historia obiektów komputera

Raporty zarządzania jednostek organizacyjnych

Ostatnio utworzone jednostki organizacyjne | Ostatnio usunięte jednostki organizacyjne | Ostatnio zmodyfikowane jednostki organizacyjne | Rozszerzone zmiany atrybutów | Historia jednostek organizacyjnych

Raporty zarządzania GPO

Ostatnio utworzone GPO | Ostatnio usunięte GPO | Ostatnio zmodyfikowane GPO | Zmiana łączy GPO | Historia GPO | Zaawansowane raporty GPO: Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiana konfiguracji użytkownika | Zmiany zasad haseł | Zmiana zasad blokowania kont | Zmiana ustawień bezpieczeństwa | Zmiana szablonów administracyjnych | Zmiany przypisywania uprawnień użytkownika | Zmiany ustawień Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Rozszerzone zmiany atrybutów

AC-7 (A.11.5.1)

Nieskuteczne próby logowania przez sesje zdalne / interaktywne

Obecnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia lokalnego logowania | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkownika na komputerach | Niepowodzenie logowania interakcyjnego | Niepowodzenie logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)

Blokada / odblokowanie sesji

Obecnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia lokalnego logowania | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkownika na komputerach | Niepowodzenie logowania interakcyjnego | Niepowodzenie logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Aktywność usług terminalowych

Obecnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia lokalnego logowania | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkownika na komputerach | Niepowodzenie logowania interakcyjnego | Niepowodzenie logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

Wszystkie zmiany wykonane przez użytkowników | Wszystkie zmiany wykonane przez użytkowników z uprawnieniami administracyjnymi

Wszystkie zmiany AD | Wszystkie zmiany AD wykonane przez użytkownika | Wszystkie zmiany AD w kontrolerach domeny | Zarządzanie użytkownikiem | Zarządzanie grupą | Zarządzanie komputerem | Zarządzanie jednostką organizacyjną | Zarządzanie GPO | Administracyjne działania użytkownika

Najważniejsze funkcje

Inspekcja oraz monitorowanie serwera plików Windows

Bezpiecznie śledź serwery plików pod kątem dostępu, zmian dokumentów związanych z plikami i strukturą folderów, udostępniania i uprawnień. Znajdź odpowiedź na cztery podstawowe pytania — kto dokonał jakiej zmiany na serwerze plików, kiedy i skąd.

Monitorowanie Active Directory

Zautomatyzuj monitorowanie i raportowanie Active Directory (AD), aby uzyskać panoramiczną widoczność wszystkich zmian wprowadzonych do obiektów AD i ich atrybutów.

Śledzenie akcji administracyjnych użytkowników w czasie rzeczywistym

Dzięki raportom z inspekcji zmian AD w czasie rzeczywistym można śledzić cykl życia obiektu użytkownika, monitorować konta AD, historię użytkowników i natychmiast śledzić zmiany administracyjne użytkowników.

Zmień powiadomienia dla Active Directory

Otrzymuj alerty bezpieczeństwa z Active Directory i powiadomienia o krytycznych zmianach za pośrednictwem poczty e-mail/SMS-a za pomocą narzędzia ManageEngine ADAudit Plus z powiadomieniem o zmianach w czasie rzeczywistym.

Śledzenie zmiany atrybutu obiektu usługi Active Directory

Możesz prowadzić inspekcję zmian obiektów AD i wyświetlać wartości atrybutów „Przed”/„Po” wraz ze szczegółowymi raportami inspekcji dotyczącymi autora akcji, tego, na czym polegała akcja, kiedy została podjęta i jej lokalizacji. Otrzymuj bieżące informacje o nieupoważnionych działaniach i alerty o każdej modyfikacji atrybutu.

Raporty inspekcji logowania użytkowników w czasie rzeczywistym

Śledzenie w czasie rzeczywistym logowania użytkownika, wylogowania, powodzenia, niepowodzenia w Active Directory, na serwerze plików i serwerze członków; przeglądanie historii logowania, zdalne logowania w raportach z inspekcji logowania użytkownika.

Rozwiązanie do przeprowadzania audytu zmian i raportowania Active Directory w czasie rzeczywistym.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy za pobranie!

Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.