Audit et Reporting de Conformité FISMA
Segment : Agences Fédérales
La loi fédérale sur la sécurité et la gestion de l’information (FISMA) oblige les agences fédérales à garantir la sécurité des informations collectées ou conservées par l’agence, ou pour son compte, ainsi que des systèmes d’information utilisés ou exploités par une agence, un contractant, ou toute autre organisation agissant au nom d’une agence.
IT-FISMA Connect
L’utilisation d’ADAudit Plus pour garantir la sécurité des données fédérales constitue une solution complète et rentable. Cependant, le rapport annuel au Congrès sur la mise en œuvre du Federal Information Security Management Act pour l’année fiscale 2012 a révélé une réalité préoccupante : bien que le coût de la sécurisation des systèmes d’information ait augmenté d’un milliard de dollars, le gouvernement fédéral affichait un niveau de conformité aux normes de sécurité inférieur à celui de 2011.
Alors, comment ADAudit Plus peut-il contribuer à renforcer la sécurité des systèmes des nations ? La sécurisation des réseaux Windows et le respect des exigences de conformité FISMA ne sont pas des tâches complexes, mais elles nécessitent un processus continu. ADAudit Plus se charge de surveiller l’ensemble de l’environnement Windows Server, en signalant les modifications par des alertes e-mail et en fournissant des rapports réguliers. De plus, le kit de conformité FISMA d’ADAudit Plus simplifie considérablement le processus global de conformité.
Remarque : Cliquez sur les numéros de section dans le tableau ci-dessous pour consulter les différents rapports d’audit ADAudit Plus qui vous aideront à répondre à une clause spécifique.
| Numéro de section | Exigences | Rapports |
Audit & Responsabilité AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1) | - Contenu des dossiers d'audit
- Réponse aux défaillances dans le traitement des audits
| - Création de fichiers
- Suppression de fichiers
- Modification de fichiers
- Accès avec échec et succès
|
Contrôle d'Accès AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1) | Gestion des comptes | Toutes les modifications d'objets AD :- Utilisateur
- Ordinateur
- OU
- Groupe
- GPO
|
| AC-7 (A.11.5.1) | Tentatives de connexion infructueuses | Échecs de connexion via des sessions interactives/à distance |
| AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) | Verrouillage de session | Verrouillage/Déverrouillage de session |
| AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2) | Accès à distance | Activité des services de terminal |
Identification & Authentification IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3) IA-4 (A.11.5.2) IA-5 (A.11.2.1, A.11.2.3) IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2) | IA-2 : Identification & Authentification (utilisateurs organisationnels) IA-4 : Gestion des identifiants IA-5 : Gestion des authentificateurs IA-8 : Identification & Authentification (utilisateurs non organisationnels) | - Toutes les modifications effectuées par des individus
- Toutes les modifications effectuées par des utilisateurs administratifs privilégiés
|
Real-Time Audit Reports from ADAudit Plus
A broader look at various audit reports in ADAudit Plus, which satisfy the requirements under a particular category. The reports ensure thorough monitoring and reporting / alerting, besides custom reporting and profile-based reporting.
Real-Time Sample Compliance Audit Reports
Dashboard View
Audit Reports
Compliance Reports
File Audit ReportsAU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)
Création de fichiers | Suppression de fichiers | Modification de fichiers | Accès avec échec et succès
Toutes les modifications de fichiers ou de dossiers |Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture de fichier réussi | Tentative de lecture de fichier échouée | Tentative d'écriture de fichier échouée | Tentative de suppression de fichier échouée | Modifications des autorisations de dossier | Modifications des paramètres d'audit de dossier (SACL) | Fichiers déplacés (ou) renommés | Modifications basées sur les utilisateurs | Modifications basées sur les serveurs | Fichiers copiés-collés
AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)
Toutes les modifications des objets AD en temps réel :
Rapports de gestion des utilisateurs
Utilisateurs récemment créés | Utilisateurs récemment supprimés | Utilisateurs récemment activés | Utilisateurs récemment désactivés | Utilisateurs récemment verrouillés | Utilisateurs récemment déverrouillés | Utilisateurs fréquemment verrouillés | Utilisateurs dont le mot de passe a été récemment modifié | Utilisateurs fréquemment déverrouillés | Utilisateurs dont le mot de passe a été récemment défini | Modifications du mot de passe basées sur l'utilisateur | Réinitialisation du mot de passe basée sur l'utilisateur | Utilisateurs récemment modifiés | Utilisateurs dont le mot de passe n'a jamais expiré | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de l'utilisateur | Dernière modification sur les utilisateurs | Analyseur de verrouillage de compte | Historique des objets utilisateur
Rapports de gestion des groupes
Groupes de sécurité récemment créés | Groupes de distribution récemment créés | Groupes de sécurité récemment supprimés | Groupes de distribution récemment supprimés | Groupes récemment modifiés | Membres récemment ajoutés aux groupes de sécurité | Membres récemment ajoutés aux groupes de distribution | Membres récemment supprimés des groupes de sécurité | Membres récemment supprimés des groupes de distribution | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de groupe | Historique des objets groupe
Rapports de gestion des ordinateurs
Ordinateurs récemment créés | Ordinateurs récemment supprimés | Ordinateurs récemment modifiés | Ordinateurs récemment activés | Ordinateurs récemment désactivés | Modifications des attributs étendues | Valeur nouvelle et ancienne de l'attribut ordinateur | Historique des objets ordinateur
Rapports de gestion des OU
OU récemment créées | OU récemment supprimées | OU récemment modifiées | Changements des attributs étendus | Historique OU
Rapports de gestion des GPO
GPO récemment créées | GPO récemment supprimées | GPO récemment modifiées | Modifications de liaisons GPO | Historique GPO | Rapports avancés GPO : Modifications des paramètres de la stratégie de groupe | Modifications de la configuration des ordinateurs | Modifications de la configuration des utilisateurs | Modifications de la stratégie des mots de passe | Modifications de la stratégie de verrouillage des comptes | Modifications des paramètres de sécurité | Modifications des modèles administratifs | Modifications de l'attribution des droits utilisateur | Modifications des paramètres Windows | Modifications des autorisations de la stratégie de groupe | Modifications des préférences de la stratégie de groupe | Historique des paramètres de la stratégie de groupe | Modifications des attributs étendus
AC-7 (A.11.5.1)
Échecs de connexion via des sessions interactives/à distance
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)
Verrouillage/Déverrouillage de session
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)
Activité des services de terminal
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)
IA-4 (A.11.5.2)
IA-5 (A.11.2.1, A.11.2.3)
IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)
Toutes les modifications effectuées par des individus | Toutes les modifications effectuées par des utilisateurs administratifs privilégiés
Toutes les modifications AD | Toutes les modifications AD par utilisateur | Toutes les modifications AD sur les DC | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des OU | Gestion des GPO | Actions administratives des utilisateurs
Exemples d'Autres Rapports de Conformité en Temps Réel Préconfigurés
Activité récente de connexion des utilisateurs | Échecs de connexion | Activité des services Terminal Server | Durée des sessions de connexion | Modifications de stratégies de domaine | Historique des connexions | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des unités d'organisation (OU) | Gestion des stratégies de groupe (GPO) | Actions des utilisateurs administratifs | Tous les changements de fichiers ou dossiers
Toutes les modifications de fichiers ou de dossiers | Gestion des OU | Gestion des ordinateurs | Gestion des groupes | Gestion des utilisateurs | Durée de connexion | Activité des services de terminal | Échecs de connexion | Activité de connexion utilisateur récente
Modifications des paramètres d'audit des dossiers | Modifications des autorisations des dossiers | Accès en lecture de fichier réussi | Toutes les modifications de fichiers ou de dossiers | Gestion des GPO | Gestion des utilisateurs | Gestion des groupes | Modifications de la stratégie de domaine | Durée de connexion | Échecs de connexion locale | Activité des services de terminal
Activité de connexion utilisateur récente | Échecs de connexion | Activité des services de terminal | Historique de connexion | Actions administratives utilisateur | Toutes les modifications de fichiers ou de dossiers | Historique de connexion RADIUS (NPS) | Accès en lecture de fichier réussi | Modifications des autorisations de dossiers | Modifications de paramètres d'audit de dossiers
ADAudit Plus nous a aidés à répondre à certaines exigences de conformité SOX et PCI. Nous apprécions particulièrement les rapports mensuels automatisés pour SOX, la simplicité d’utilisation, la mise en œuvre rapide, ainsi que le coût très compétitif de la solution.
Jeffrey O'Donnell
Directeur IT,
Uncle Bob’s Self Storage
Nous avons opté pour ADAudit Plus de ManageEngine principalement pour nos rapports d’audit SOX. L’outil, avec ses résultats faciles à comprendre, est très intéressant. De plus, son prix compétitif a grandement attiré notre attention.
Andreas Ederer
Cosma International
Nous sommes un fournisseur de soins de santé d’urgence. ADAudit Plus nous aide à gérer les risques grâce à de bonnes pratiques en gestion des risques et à garantir notre conformité à la loi HIPAA. Fonctionnant 24/7/365 comme notre organisation, il s’est avéré être un choix idéal.
JT Mason
Directeur IT
California Transplant Donor Network (CTDN)
Nous avons évalué plusieurs logiciels, mais ADAudit Plus s’est démarqué. Extrêmement facile à déployer, il s’est révélé être une solution rentable qui nous a permis de réussir plusieurs audits de sécurité industriels, un test d’audit PEN approfondi, et de respecter les directives de sécurité HIPAA.
Renee Davis
DSI
Life Management Center
En tant qu’organisation à but non lucratif, nous devions satisfaire aux exigences HIPAA. ADAudit Plus nous a permis d’identifier les modifications effectuées dans notre AD et les utilisateurs responsables de ces changements.
CMenendez
Responsable des Opérations Réseau
Kendal
ADAudit Plus était la solution la plus simple et pertinente parmi celles que nous avons testées. Il nous permet de surveiller les échecs de connexion des utilisateurs, de gérer le nettoyage des comptes, de détecter les activités malveillantes et de répondre aux exigences de conformité PCI-DSS.
Bernie Camus
Responsable IT
Iglu.com