Audit et Reporting de Conformité FISMA

Segment : Agences Fédérales

icon-soxicon-hipaaicon-pciicon-fismaicon-glba
   
icon-selected-opt
 

La loi fédérale sur la sécurité et la gestion de l’information (FISMA) oblige les agences fédérales à garantir la sécurité des informations collectées ou conservées par l’agence, ou pour son compte, ainsi que des systèmes d’information utilisés ou exploités par une agence, un contractant, ou toute autre organisation agissant au nom d’une agence.

IT-FISMA Connect

L’utilisation d’ADAudit Plus pour garantir la sécurité des données fédérales constitue une solution complète et rentable. Cependant, le rapport annuel au Congrès sur la mise en œuvre du Federal Information Security Management Act pour l’année fiscale 2012 a révélé une réalité préoccupante : bien que le coût de la sécurisation des systèmes d’information ait augmenté d’un milliard de dollars, le gouvernement fédéral affichait un niveau de conformité aux normes de sécurité inférieur à celui de 2011.

Alors, comment ADAudit Plus peut-il contribuer à renforcer la sécurité des systèmes des nations ? La sécurisation des réseaux Windows et le respect des exigences de conformité FISMA ne sont pas des tâches complexes, mais elles nécessitent un processus continu. ADAudit Plus se charge de surveiller l’ensemble de l’environnement Windows Server, en signalant les modifications par des alertes e-mail et en fournissant des rapports réguliers. De plus, le kit de conformité FISMA d’ADAudit Plus simplifie considérablement le processus global de conformité.

Remarque : Cliquez sur les numéros de section dans le tableau ci-dessous pour consulter les différents rapports d’audit ADAudit Plus qui vous aideront à répondre à une clause spécifique.

Numéro de sectionExigencesRapports

Audit & Responsabilité AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

  1. Contenu des dossiers d'audit
  2. Réponse aux défaillances dans le traitement des audits
  1. Création de fichiers
  2. Suppression de fichiers
  3. Modification de fichiers
  4. Accès avec échec et succès

Contrôle d'Accès AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Gestion des comptes

Toutes les modifications d'objets AD :
  1. Utilisateur
  2. Ordinateur
  3. OU
  4. Groupe
  5. GPO
AC-7 (A.11.5.1)

Tentatives de connexion infructueuses

Échecs de connexion via des sessions interactives/à distance
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)Verrouillage de sessionVerrouillage/Déverrouillage de session
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Accès à distance

Activité des services de terminal

Identification & Authentification

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

IA-2 : Identification & Authentification (utilisateurs organisationnels)

IA-4 : Gestion des identifiants

IA-5 : Gestion des authentificateurs

IA-8 : Identification & Authentification (utilisateurs non organisationnels)

  1. Toutes les modifications effectuées par des individus
  2. Toutes les modifications effectuées par des utilisateurs administratifs privilégiés

Real-Time Audit Reports from ADAudit Plus

A broader look at various audit reports in ADAudit Plus, which satisfy the requirements under a particular category. The reports ensure thorough monitoring and reporting / alerting, besides custom reporting and profile-based reporting.

Real-Time Sample Compliance Audit Reports

adaudit-plus-dashboard-thumb
Dashboard View
adaudit-plus-audit-reports-thumb
Audit Reports

Compliance Reports

File Audit Reports

AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

Création de fichiers | Suppression de fichiers | Modification de fichiers | Accès avec échec et succès

Toutes les modifications de fichiers ou de dossiers |Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture de fichier réussi | Tentative de lecture de fichier échouée | Tentative d'écriture de fichier échouée | Tentative de suppression de fichier échouée | Modifications des autorisations de dossier | Modifications des paramètres d'audit de dossier (SACL) | Fichiers déplacés (ou) renommés | Modifications basées sur les utilisateurs | Modifications basées sur les serveurs | Fichiers copiés-collés

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Toutes les modifications des objets AD en temps réel :

Rapports de gestion des utilisateurs

Utilisateurs récemment créés | Utilisateurs récemment supprimés | Utilisateurs récemment activés | Utilisateurs récemment désactivés | Utilisateurs récemment verrouillés | Utilisateurs récemment déverrouillés | Utilisateurs fréquemment verrouillés | Utilisateurs dont le mot de passe a été récemment modifié | Utilisateurs fréquemment déverrouillés | Utilisateurs dont le mot de passe a été récemment défini | Modifications du mot de passe basées sur l'utilisateur | Réinitialisation du mot de passe basée sur l'utilisateur | Utilisateurs récemment modifiés | Utilisateurs dont le mot de passe n'a jamais expiré | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de l'utilisateur | Dernière modification sur les utilisateurs | Analyseur de verrouillage de compte | Historique des objets utilisateur

Rapports de gestion des groupes

Groupes de sécurité récemment créés | Groupes de distribution récemment créés | Groupes de sécurité récemment supprimés | Groupes de distribution récemment supprimés | Groupes récemment modifiés | Membres récemment ajoutés aux groupes de sécurité | Membres récemment ajoutés aux groupes de distribution | Membres récemment supprimés des groupes de sécurité | Membres récemment supprimés des groupes de distribution | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de groupe | Historique des objets groupe

Rapports de gestion des ordinateurs

Ordinateurs récemment créés | Ordinateurs récemment supprimés | Ordinateurs récemment modifiés | Ordinateurs récemment activés | Ordinateurs récemment désactivés | Modifications des attributs étendues | Valeur nouvelle et ancienne de l'attribut ordinateur | Historique des objets ordinateur

Rapports de gestion des OU

OU récemment créées | OU récemment supprimées | OU récemment modifiées | Changements des attributs étendus | Historique OU

Rapports de gestion des GPO

GPO récemment créées | GPO récemment supprimées | GPO récemment modifiées | Modifications de liaisons GPO | Historique GPO | Rapports avancés GPO : Modifications des paramètres de la stratégie de groupe | Modifications de la configuration des ordinateurs | Modifications de la configuration des utilisateurs | Modifications de la stratégie des mots de passe | Modifications de la stratégie de verrouillage des comptes | Modifications des paramètres de sécurité | Modifications des modèles administratifs | Modifications de l'attribution des droits utilisateur | Modifications des paramètres Windows | Modifications des autorisations de la stratégie de groupe | Modifications des préférences de la stratégie de groupe | Historique des paramètres de la stratégie de groupe | Modifications des attributs étendus

AC-7 (A.11.5.1)

Échecs de connexion via des sessions interactives/à distance

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)

Verrouillage/Déverrouillage de session

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Activité des services de terminal

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

Toutes les modifications effectuées par des individus | Toutes les modifications effectuées par des utilisateurs administratifs privilégiés

Toutes les modifications AD | Toutes les modifications AD par utilisateur | Toutes les modifications AD sur les DC | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des OU | Gestion des GPO | Actions administratives des utilisateurs

Exemples d'Autres Rapports de Conformité en Temps Réel Préconfigurés

Rapports de conformité SOX

Activité récente de connexion des utilisateurs | Échecs de connexion | Activité des services Terminal Server | Durée des sessions de connexion | Modifications de stratégies de domaine | Historique des connexions | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des unités d'organisation (OU) | Gestion des stratégies de groupe (GPO) | Actions des utilisateurs administratifs | Tous les changements de fichiers ou dossiers

Rapports de Conformité HIPAA

Toutes les modifications de fichiers ou de dossiers | Gestion des OU | Gestion des ordinateurs | Gestion des groupes | Gestion des utilisateurs | Durée de connexion | Activité des services de terminal | Échecs de connexion | Activité de connexion utilisateur récente

Rapports de Conformité GLBA

Modifications des paramètres d'audit des dossiers | Modifications des autorisations des dossiers | Accès en lecture de fichier réussi | Toutes les modifications de fichiers ou de dossiers | Gestion des GPO | Gestion des utilisateurs | Gestion des groupes | Modifications de la stratégie de domaine | Durée de connexion | Échecs de connexion locale | Activité des services de terminal

Rapports de Conformité PCI-DSS

Activité de connexion utilisateur récente | Échecs de connexion | Activité des services de terminal | Historique de connexion | Actions administratives utilisateur | Toutes les modifications de fichiers ou de dossiers | Historique de connexion RADIUS (NPS) | Accès en lecture de fichier réussi | Modifications des autorisations de dossiers | Modifications de paramètres d'audit de dossiers

  •  
    ADAudit Plus nous a aidés à répondre à certaines exigences de conformité SOX et PCI. Nous apprécions particulièrement les rapports mensuels automatisés pour SOX, la simplicité d’utilisation, la mise en œuvre rapide, ainsi que le coût très compétitif de la solution.
     
     
    Jeffrey O'Donnell
    Directeur IT,
    Uncle Bob’s Self Storage
  •  
    Nous avons opté pour ADAudit Plus de ManageEngine principalement pour nos rapports d’audit SOX. L’outil, avec ses résultats faciles à comprendre, est très intéressant. De plus, son prix compétitif a grandement attiré notre attention.
     
     
    Andreas Ederer
    Cosma International
  •  
    Nous sommes un fournisseur de soins de santé d’urgence. ADAudit Plus nous aide à gérer les risques grâce à de bonnes pratiques en gestion des risques et à garantir notre conformité à la loi HIPAA. Fonctionnant 24/7/365 comme notre organisation, il s’est avéré être un choix idéal.
     
     
    JT Mason
    Directeur IT
    California Transplant Donor Network (CTDN)
  •  
    Nous avons évalué plusieurs logiciels, mais ADAudit Plus s’est démarqué. Extrêmement facile à déployer, il s’est révélé être une solution rentable qui nous a permis de réussir plusieurs audits de sécurité industriels, un test d’audit PEN approfondi, et de respecter les directives de sécurité HIPAA.
     
     
    Renee Davis
    DSI
    Life Management Center
  •  
    En tant qu’organisation à but non lucratif, nous devions satisfaire aux exigences HIPAA. ADAudit Plus nous a permis d’identifier les modifications effectuées dans notre AD et les utilisateurs responsables de ces changements.
     
     
    CMenendez
    Responsable des Opérations Réseau
    Kendal
  •  
    ADAudit Plus était la solution la plus simple et pertinente parmi celles que nous avons testées. Il nous permet de surveiller les échecs de connexion des utilisateurs, de gérer le nettoyage des comptes, de détecter les activités malveillantes et de répondre aux exigences de conformité PCI-DSS.
     
     
    Bernie Camus
    Responsable IT
    Iglu.com