FISMA

Auditoria e relatórios de conformidade com a lei FISMA

Segmento: Órgãos federais

icon-sox icon-hipaa icon-pci icon-fisma icon-glba
     
icon-selected-opt
 

A Lei Federal de Segurança e Gerenciamento da Informação (FISMA) exige que os órgãos federais forneçam segurança para as informações recolhidas ou mantidas por ou em nome da agência e sistemas de informação utilizados ou operados por uma agência ou por um empreiteiro de uma agência ou outra organização em nome de uma agência.

O IT-FISMA Connect

Usar o ADAudit Plus para garantir a segurança de Dados Federais é uma solução muito completa e rentável. O relatório anual ao congresso sobre a implementação da Lei Federal de Gerenciamento da Segurança da Informação para o ano fiscal de 2012 revela que, enquanto o custo de assegurar sistemas de informação aumentou em um bilhão de dólares, o governo federal estava menos em conformidade com os padrões de segurança do que em 2011.

Então, como pode o ADAudit Plus ajudar a proteger as Casas de Segurança da Nação? Proteger uma rede do Windows e estar em conformidade com a lei FISMA não é muito difícil, mas é um processo contínuo que envolve a agência federal fazer com que o ADAudit Plus realize sua tarefa de monitoramento de todo o ambiente do Windows Server e relatar as alterações com alertas de e-mail junto com relatórios periódicos. Além disso, há o kit de conformidade com a lei FISMA no ADAudit Plus, para facilitar todo o processo de conformidade.

Nota: Clique nos números de seção na tabela a seguir para exibir os vários relatórios de auditoria do ADAudit Plus que ajudarão a satisfazer uma cláusula específica.

Número da seção Requisitos Relatórios

Auditoria e responsabilidade AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

  1. Conteúdo dos registros de auditoria
  2. Resposta a falhas de processamento de auditoria
  1. Criação de arquivo
  2. Eliminação de arquivos
  3. Modificação de arquivos
  4. Acesso com falha e sucesso

Controle de acesso AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Gerenciamento de contas

Todas as alterações nos objetos do AD:
  1. Usuário
  2. Computador
  3. UO
  4. Grupo
  5. GPO
AC-7 (A.11.5.1)

Tentativas de login malsucedidas

Falhas de login malsucedido através de sessões interativas/remotas
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) Bloqueio da sessão Bloqueio/desbloqueio da sessão
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Acesso remoto

Atividade do serviço de terminais

Identificação e autenticação

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

IA-2: Identificação e autenticação (usuários organizacionais)

IA-4: Gerenciamento de identificadores

IA-5: Gerenciamento do autenticador

IA-8: Identificação e autenticação (usuários não organizacionais)

  1. Todas as alterações feitas por pessoas
  2. Todas as alterações feitas por usuários com privilégios de administrador

Relatórios de auditoria em tempo real do ADAudit Plus

Uma análise mais ampla de vários relatórios de auditoria no ADAudit Plus que satisfazem os requisitos de uma determinada categoria. Os relatórios garantem monitoramento completo e relatórios/alertas, além de relatórios personalizados e relatórios baseados em perfis.

Relatórios de auditoria de conformidade em amostra em tempo real

adaudit-plus-dashboard-thumb
Visualização do painel
adaudit-plus-audit-reports-thumb
Relatórios de auditoria

Relatórios de conformidade

Relatórios de auditoria de arquivos

AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

Criação de arquivos | Eliminação de arquivos | Modificação de arquivos | Acesso com falha e sucesso

Todas as alterações de arquivo ou pasta | Arquivos criados | Arquivos modificados | Arquivos excluídos | Acesso de leitura de arquivo bem-sucedido | Falha na tentativa de ler arquivo | Falha na tentativa de gravar arquivo | Falha na tentativa de excluir arquivo | Alterações da permissão de pasta | Alterações nas configurações de auditoria de pasta (SACL) | Arquivos movidos (ou) renomeados | Alterações baseadas em usuários | Alterações baseadas em servidores | Arquivos copiados e colados

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Todas as alterações nos objetos do AD em tempo real:

Relatórios de gerenciamento de usuários

Usuários criados recentemente | Usuários excluídos recentemente | Usuários habilitados recentemente | Usuários desabilitados recentemente | Usuários bloqueados recentemente | Usuários desbloqueados recentemente | Usuários com bloqueio frequente | Usuários com senha alterada recentemente | Usuários com desbloqueio frequente | Usuários com senha definida recentemente | Alteração de senha baseada no usuário | Redefinição de senha baseada no usuário | Usuários modificados recentemente | Usuários com senha definida para nunca expirar | Alterações de atributos estendidos | Valores novos e antigos do atributo do usuário | Última alteração dos usuários | Analisador de bloqueio de conta | Histórico de objetos do usuário

Relatórios de gerenciamento de grupos

Grupos de segurança criados recentemente | Grupos de distribuição criados recentemente | Grupos de segurança excluídos recentemente | Grupos de distribuição excluídos recentemente | Grupos modificados recentemente | Membros adicionados recentemente a grupos de segurança | Membros adicionados recentemente a grupos de distribuição | Membros removidos recentemente de grupos de segurança | Membros removidos recentemente de grupos de distribuição | Alterações de atributos estendidos | Valores novos e antigos do atributo de grupo | Histórico de objetos do grupo

Relatórios de gerenciamento de computadores

Computadores criados recentemente | Computadores excluídos recentemente | Computadores modificados recentemente | Computadores habilitados recentemente | Computadores desabilitados recentemente | Alterações de atributos estendidos | Valores novos e antigos do atributo de computador | Histórico de objetos do computador

Relatórios de gerenciamento de UO

UOs criadas recentemente | UOs excluídas recentemente | UOs modificadas recentemente | Alterações de atributos estendidos | Histórico de UO

Relatórios de gerenciamento do GPO

GPOs criados recentemente | GPOs excluídos recentemente | GPOs modificados recentemente | Alterações de link do GPO | Histórico do GPO | Relatórios avançados do GPO: Alterações nas configurações da política de grupo | Alterações na configuração do computador | Alterações na configuração do usuário | Alterações na política de senhas | Alterações na política de bloqueio de conta | Alterações nas configurações de segurança | Alterações no modelo administrativo | Alterações na atribuição de direitos de usuário | Alterações nas configurações do Windows | Alterações na permissão da política de grupo | Alterações nas preferências da política de grupo | Histórico de configurações de política de grupo | Alterações de atributos ampliados

AC-7 (A.11.5.1)

Falhas de login malsucedido através de sessões interativas/remotas

Usuários logados atualmente | Duração de logon | Falhas de logon local | Histórico de logon | Atividade de serviços de terminal | Duração de logon dos usuários em computadores | Falha de logon interativo | Sessões de usuários canceladas | Falhas de logon do Radius (NPS) | Histórico de logon do Radius (NPS)

AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)

Bloqueio/desbloqueio de sessão

Usuários logados atualmente | Duração de logon | Falhas de logon local | Histórico de logon | Atividade de serviços de terminal | Duração de logon dos usuários em computadores | Falha de logon interativo | Sessões de usuários canceladas | Falhas de logon do Radius (NPS) | Histórico de logon do Radius (NPS)

AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Atividade de serviço de terminal

Usuários logados atualmente | Duração de logon | Falhas de logon local | Histórico de logon | Atividade de serviços de terminal | Duração de logon dos usuários em computadores | Falha de logon interativo | Sessões de usuários canceladas | Falhas de logon do Radius (NPS) | Histórico de logon do Radius (NPS)

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

Todas as alterações efetuadas pelos indivíduos | Todas as alterações efetuadas pelos usuários com privilégios de administrador

Todas as alterações do AD | Todas as alterações do AD por usuário | Todas as alterações do AD em DCs | Gerenciamento de usuários | Gerenciamento de grupos | Gerenciamento de computadores | Gerenciamento de UO | Gerenciamento do GPO | Ações administrativas de usuários

Alguns dos outros relatórios de conformidade em tempo real pré-configurados

Relatórios de conformidade com a lei

Atividade recente de logon do usuário | Falhas de logon | Atividade de serviços de terminal | Duração de logon | Alterações de política de domínio | Histórico de logon | Gerenciamento de usuários | Gerenciamento de grupos | Gerenciamento de computadores | Gerenciamento de UO | Gerenciamento do GPO | Ações administrativas de usuários | Todas as alterações de arquivos ou pastas

Relatórios de conformidade com a lei HIPAA

Todas as alterações de arquivo ou pasta | Gerenciamento de UO | Gerenciamento de computadores | Gerenciamento de grupos | Gerenciamento de usuários | Duração de logon | Atividade de serviços de terminal | Falhas de logon | Atividade recente de logon do usuário

Relatórios de conformidade com a lei GLBA

Alterações nas configurações de auditoria de pasta | Alterações da permissão de pasta | Acesso de leitura de arquivo bem-sucedido | Todas as alterações de arquivo ou pasta | Gerenciamento do GPO | Gerenciamento de usuários | Gerenciamento de grupos | Alterações na política de domínio | Duração de logon | Falhas de logon locais | Atividade dos serviços de terminal

Relatórios de conformidade com o PCI-DSS

Atividade recente de logon do usuário | Falhas de logon | Atividade de serviços de terminal | Histórico de logon | Ações administrativas do usuário | Todas as alterações de arquivo ou pasta | Histórico de logon do Radius (NPS) | Acesso de leitura de arquivo bem-sucedido | Alterações da permissão de pasta | Alterações nas configurações de auditoria de pasta

  •  
    O ADAudit Plus tem nos ajudado a cumprir certos requisitos de conformidade com a lei SOX e o PCI. Gosto dos relatórios mensais automatizados para a lei SOX, da facilidade de uso e implementação e por ser uma solução muito econômica.
     
     
    Jeffrey O'Donnell
    Diretor de TI,
    Uncle Bob’s Self Storage
  •  
    Concluímos escolhendo o ADAudit Plus da ManageEngine, principalmente para os nossos relatórios de auditoria da lei SOX, e eu acho que a ferramenta, com a sua saída fácil de compreender, é muito legal e o seu custo altamente competitivo ajudou a chamar a nossa atenção.
     
     
    Andreas Ederer
    Cosma International
  •  
    Somos um prestador de assistência médica emergencial. Vemos o software como um bom meio de prevenção de riscos, com algumas boas práticas de gerenciamento de riscos, que nos ajuda a atender a conformidade com a lei HIPAA. Escolhemos o ADAudit Plus, que funciona 24 horas por dia, 7 dias por semana, 365 dias por ano, como nós.
     
     
    JT Mason
    Diretor de TI
    California Transplant Donor Network (CTDN)
  •  
    Avaliamos diversos softwares; o ADAudit Plus é extremamente fácil de implantar e uma solução rentável, que nos ajudou a receber a aprovação em várias auditorias de segurança no setor e do teste de auditoria PEN detalhada, além de atender as diretrizes de segurança da lei HIPAA.
     
     
    Renee Davis
    Diretor de informação
    Life Management Center
  •  
    Somos uma organização sem fins lucrativos e precisamos cumprir os requisitos da lei HIPAA. Escolhemos o ADAudit Plus, que nos ajudou a ver quais alterações foram feitas em nosso AD e quem as fez.
     
     
    CMenendez
    Gerente de operações de rede
    Kendal
  •  
    O ADAudit Plus foi o mais simples e mais relevante dos vários produtos que testamos para monitorar falhas de logon do usuário, fazer uma limpeza nas contas, manter uma verificação das atividades mal-intencionadas e atender à conformidade com o PCI-DSS.
     
     
    Bernie Camus
    Gerente de TI
    Iglu.com