Audit et reporting de conformité GLBA
Segment : Institutions Financières
La loi Gramm-Leach-Bliley, également appelée loi sur la modernisation des services financiers, exige des institutions financières — entreprises proposant aux consommateurs des produits ou services financiers tels que des prêts, des conseils financiers ou en investissement, ou encore des assurances — qu'elles expliquent leurs pratiques d'échange d'informations à leurs clients et qu'elles protègent les données sensibles. Cette loi s’applique à plusieurs entités, notamment les prêteurs hypothécaires non bancaires | Les évaluateurs immobiliers | Les courtiers en prêts | Certains conseillers financiers ou d’investissement | Les agents de recouvrement | Les préparateurs de déclarations d’impôts | Les banques | Les prestataires de services de règlement de transactions immobilières....
IT-GLBA Connect
La loi GLBA est obligatoire pour les institutions financières, qu'elles divulguent ou non des informations non publiques. Elle impose la mise en place d’une politique visant à protéger les données contre les menaces prévisibles en matière de sécurité et d’intégrité. L’audit et la surveillance des ressources du réseau Windows Server, où des données sensibles sont stockées et accessibles, doivent être parfaitement sécurisés. ADAudit Plus offre une tranquillité d’esprit grâce à une surveillance continue 24h/24, 7j/7, accompagnée de rapports préconfigurés et d'alertes faciles à consulter. Avec plus de 200 rapports disponibles pour suivre les nombreux changements, et grâce à l’ensemble des rapports de conformité GLBA, garantir la conformité devient un processus simple et efficace.
Remarque : Cliquez sur les numéros de section dans le tableau ci-dessous pour consulter les différents rapports d’audit ADAudit Plus qui vous aideront à répondre à une clause spécifique.
| Numéro de section | Exigences | Rapports |
6801( b)(1)(2)(3) | Assurer la sécurité et la confidentialité des dossiers et des informations des clients. Protéger ces dossiers et informations contre tout accès ou utilisation non autorisés susceptibles de causer un préjudice ou un désagrément substantiel à un client. Garantir la sécurité et la confidentialité des dossiers et des informations des clients. | - Connexion/Déconnexion réussie
- Connexion infructueuse
- Connexion RDP
- Accès aux fichiers
- Contrôle de l'intégrité des fichiers
- Modifications des stratégies AD
- Modifications des utilisateurs, des groupes et des autorisations
|
Real-Time Audit Reports from ADAudit Plus
A broader look at various audit reports in ADAudit Plus, which satisfy the requirements under a particular category. The reports ensure thorough monitoring and reporting / alerting, besides custom reporting and profile-based reporting.
Real-Time Sample Compliance Audit Reports
Dashboard View
Audit Reports
Compliance Reports
File Audit Reports6801 ( b) (1) (2) (3)
Création de fichiers | Suppression de fichiers | Modification de fichiers | Accès avec échec et succès
Toutes les modifications de fichiers ou de dossiers | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture de fichier réussi | Tentative de lecture de fichier échouée | Tentative d'écriture de fichier échouée | Tentative de suppression de fichier échouée | Modifications des autorisations de dossier | Modifications des paramètres d'audit de dossier (SACL) | Fichiers déplacés (ou) renommés | Modifications basées sur les utilisateurs | Modifications basées sur les serveurs | Fichiers copiés-collés
AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)
Connexion/Déconnexion réussie ou échouée, Connexion RDP
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
Accès aux fichiers
Toutes les modifications de fichiers ou de dossiers | Fichiers créés | Fichiers modifiés | Fichiers supprimés| Accès en lecture de fichier réussi | Tentative de lecture de fichier échouée | Tentative d'écriture de fichier échouée | Tentative de suppression de fichier échouée | Modifications des autorisations de dossier | Modifications des paramètres d'audit de dossier (SACL) | Fichiers déplacés (ou) renommés | Modifications basées sur les utilisateurs | Modifications basées sur les serveurs | Fichiers copiés-collés
Modifications de stratégies AD (rapports de modification des GPO)
GPO récemment créées | GPO récemment supprimées | GPO récemment modifiées | Modifications de liaisons GPO | Historique GPO | Rapports avancés GPO : Modifications des paramètres de la stratégie de groupe | Modifications de la configuration des ordinateurs | Modifications de la configuration des utilisateurs | Modifications de la stratégie des mots de passe | Modifications de la stratégie de verrouillage des comptes | Modifications des paramètres de sécurité | Modifications des modèles administratifs | Modifications de l'attribution des droits utilisateur | Modifications des paramètres Windows | Modifications des autorisations de la stratégie de groupe | Modifications des préférences de la stratégie de groupe | Historique des paramètres de la stratégie de groupe | Modifications des attributs étendus
Modifications de la stratégie locale (rapports d'audit des serveurs)
Rapport sommaire | Suivi des processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées
Modifications des utilisateurs, des groupes et des autorisations :
Rapports de gestion des utilisateurs
Utilisateurs récemment créés | Utilisateurs récemment supprimés | Utilisateurs récemment activés | Utilisateurs récemment désactivés | Utilisateurs récemment verrouillés | Utilisateurs récemment déverrouillés | Utilisateurs fréquemment verrouillés | Utilisateurs dont le mot de passe a été récemment modifié | Utilisateurs fréquemment déverrouillés | Utilisateurs dont le mot de passe a été récemment défini | Modifications du mot de passe basées sur l'utilisateur | Réinitialisation du mot de passe basée sur l'utilisateur | Utilisateurs récemment modifiés | Utilisateurs dont le mot de passe n'a jamais expiré | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de l'utilisateur | Dernière modification sur les utilisateurs | Analyseur de verrouillage de compte | Historique des objets utilisateur
Rapports de gestion des groupes
Groupes de sécurité récemment créés | Groupes de distribution récemment créés | Groupes de sécurité récemment supprimés | Groupes de distribution récemment supprimés | Groupes récemment modifiés | Membres récemment ajoutés aux groupes de sécurité | Membres récemment ajoutés aux groupes de distribution | Membres récemment supprimés des groupes de sécurité | Membres récemment supprimés des groupes de distribution | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de groupe | Historique des objets groupe
Rapports sur les modifications des autorisations
Modifications des autorisations au niveau du domaine | Modifications des autorisations OU | Modifications des autorisations des conteneurs | Modifications des autorisations GPO | Modifications des autorisations utilisateur | Modifications des autorisations groupe | Modifications des autorisations ordinateur | Modifications des autorisations schéma | Modifications des autorisations configuration | Modifications des autorisations DNS
Exemples d'Autres Rapports de Conformité en Temps Réel Préconfigurés
Activité récente de connexion des utilisateurs | Échecs de connexion | Activité des services Terminal Server | Durée des sessions de connexion | Modifications de stratégies de domaine | Historique des connexions | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des unités d'organisation (OU) | Gestion des stratégies de groupe (GPO) | Actions des utilisateurs administratifs | Tous les changements de fichiers ou dossiers
Toutes les modifications de fichiers ou de dossiers | Gestion des OU | Gestion des ordinateurs | Gestion des groupes | Gestion des utilisateurs | Durée de connexion | Activité des services de terminal | Échecs de connexion | Activité de connexion utilisateur récente
Activité de services de terminal | Échecs de connexion locale | Historique de connexion | Gestion des groupes | Gestion des utilisateurs | Actions administratives utilisateur | Gestion des ordinateurs | Gestion des OU | Toutes les modifications de fichiers ou de dossiers | Tentative d'écriture de fichier échouée | Tentative d'effacement de fichier échouée
Activité de connexion utilisateur récente | Échecs de connexion | Activité des services de terminal | Historique de connexion | Actions administratives utilisateur | Toutes les modifications de fichiers ou de dossiers | Historique de connexion RADIUS (NPS) | Accès en lecture de fichier réussi | Modifications des autorisations de dossiers | Modifications de paramètres d'audit de dossiers
ADAudit Plus nous a aidés à répondre à certaines exigences de conformité SOX et PCI. Nous apprécions particulièrement les rapports mensuels automatisés pour SOX, la simplicité d’utilisation, la mise en œuvre rapide, ainsi que le coût très compétitif de la solution.
Jeffrey O'Donnell
Directeur IT,
Uncle Bob’s Self Storage
Nous avons opté pour ADAudit Plus de ManageEngine principalement pour nos rapports d’audit SOX. L’outil, avec ses résultats faciles à comprendre, est très intéressant. De plus, son prix compétitif a grandement attiré notre attention.
Andreas Ederer
Cosma International
Nous sommes un fournisseur de soins de santé d’urgence. ADAudit Plus nous aide à gérer les risques grâce à de bonnes pratiques en gestion des risques et à garantir notre conformité à la loi HIPAA. Fonctionnant 24/7/365 comme notre organisation, il s’est avéré être un choix idéal.
JT Mason
Directeur IT
California Transplant Donor Network (CTDN)
Nous avons évalué plusieurs logiciels, mais ADAudit Plus s’est démarqué. Extrêmement facile à déployer, il s’est révélé être une solution rentable qui nous a permis de réussir plusieurs audits de sécurité industriels, un test d’audit PEN approfondi, et de respecter les directives de sécurité HIPAA.
Renee Davis
DSI
Life Management Center
En tant qu’organisation à but non lucratif, nous devions satisfaire aux exigences HIPAA. ADAudit Plus nous a permis d’identifier les modifications effectuées dans notre AD et les utilisateurs responsables de ces changements.
CMenendez
Responsable des Opérations Réseau
Kendal
ADAudit Plus était la solution la plus simple et pertinente parmi celles que nous avons testées. Il nous permet de surveiller les échecs de connexion des utilisateurs, de gérer le nettoyage des comptes, de détecter les activités malveillantes et de répondre aux exigences de conformité PCI-DSS.
Bernie Camus
Responsable IT
Iglu.com