A Lei Sarbanes-Oxley, também conhecida como SOX, foi implementada em 2002, logo após vários grandes escândalos financeiros e seu objetivo é aumentar a transparência financeira para proteger os acionistas e o público em geral contra erros contábeis e fraudes.
Se sua empresa se enquadra em um dos perfis abaixo, ela deve estar em conformidade com as normas do conselho SOX:
O tamanho da sua empresa e da sua rede determina os requisitos de conformidade que sua infraestrutura de rede precisa atender.
A não conformidade com as normas SOX pode levar a uma ou mais das seguintes consequências:
Um dos requisitos cruciais de uma auditoria de conformidade com a SOX é a revisão dos controles internos, que incluem todos os computadores e hardware de rede usados para processar dados financeiros. Uma auditoria de controles internos analisará os seguintes parâmetros:
Acesso: inclui controles físicos e eletrônicos. Os aspectos eletrônicos do acesso incluem a implementação de senhas seguras e telas de bloqueio.
Segurança: inclui o posicionamento de controles que impedirão qualquer forma de violação de dados. A conformidade com a SOX exige investimento em serviços e hardware que garantam a proteção dos seus dados financeiros.
Gerenciamento de mudanças: exige registros do que foi alterado na rede, quando foi alterado e quem o alterou. Essas informações ajudarão a rastrear e corrigir problemas quando eles ocorrerem.
Procedimentos de backup: a conformidade com a SOX exige que sistemas de backup estejam em vigor para proteger dados confidenciais. Todos os data centers, tanto onshore quanto offshore, também devem aderir aos padrões SOX.
Os seguintes recursos do Network Configuration Manager ajudam a alcançar a conformidade com a SOX, atendendo a alguns de seus requisitos essenciais.
O gerenciamento de mudanças fornece um registro completo do que foi alterado, por quem e quando. A nossa solução permite monitorar e moderar as mudanças feitas em sua rede com controle de acesso baseado em funções, notificações de mudanças e rastreamento da atividade do usuário.
Sua rede pode sofrer um ataque de força bruta a qualquer momento. A solução usa o registro de tentativas de login para rastrear e bloquear usuários suspeitos após um número especifico de tentativas de login.
Os dispositivos Cisco permitem que os usuários protejam recursos usando uma senha de texto simples, o que deixa o dispositivo vulnerável a ataques e requer criptografia. O Network Configuration Manager verifica as senhas e ajuda a criptografá-las usando configlets.
É possível configurar um tempo limite de sessão na porta do console após um período específico de inatividade. Cada usuário inativo é desconectado automaticamente ao ultrapassar um período de inatividade, o que reduz o tempo de exposição da rede a violações de dados.
Você pode fazer backup manualmente dos arquivos de configuração e databases na solução ou agendar backups para quando for conveniente. Todos os arquivos de configuração são versionados e armazenados em um formato criptografado, tornando-os altamente seguros. Além dos dois modos de backup acima, os eventos do syslog também acionam backups para que nenhuma informação crítica seja perdida.
Esta solução permite definir configlets de correção para regras de política de conformidade. Ao executar uma verificação de conformidade nos dispositivos associados, o relatório de conformidade exibe as violações de regras em cada dispositivo. Você pode então corrigir as violações diretamente no relatório, executando os configlets de correção correspondentes nas regras que foram violadas. Isso ajuda a eliminar qualquer violação de dados e diminui as chances de ser penalizado por não conformidade com os padrões SOX.