Outil d'audit et de rapports de conformité FISMA

Segment: Federal Agencies

     
icon-selected-opt
 

La loi FISMA (Federal Information Security and Management Act, ou loi sur la sécurité de gestion) impose aux organismes fédéraux de veiller à la sécurité des données collectées ou gérées par ou au nom de l'organisme, ainsi que des systèmes informatiques utilisés ou exploités par celui-ci, l'un de ses prestataires ou une autre entité au nom de l'organisme.

Relation entre informatique et réglementation FISMA

ADAudit Plus permet de garantir la sécurité des données fédérales de manière complète et rentable. Le rapport annuel au congrès sur la mise en œuvre de la réglementation FISMA pour l'exercice 2012 révèle que, alors que le coût pour sécuriser les systèmes informatiques a augmenté d'un milliard de dollars, les organismes fédéraux présentent une moins bonne conformité aux normes de sécurité qu'en 2011.

Comment la solution ADAudit Plus permet-elle alors de sécuriser les organismes fédéraux ? Sécuriser le réseau Windows et respecter les normes de conformité FISMA ne pose pas de gros défi, mais il s'agit d'un processus permanent impliquant que l'organisme fédéral utilise ADAudit Plus pour contrôler tout l'environnement des serveurs Windows et générer des rapports avec des alertes par e-mail sur les modifications, ainsi que des rapports périodiques. De plus, ADAudit Plus comprend un kit de conformité FISMA pour faciliter l'ensemble du processus.

Remarque: Cliquez sur les numéros de section dans le tableau ci-dessous pour afficher les divers rapports d'audit ADAudit Plus qui permettent de satisfaire des exigences particulières.

Numéro de section Conditions requises Rapports

Audit et responsabilité AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

  1. Contenu des enregistrements d'audit
  2. Réponse aux défauts de traitement d'audit
  1. Création de fichier
  2. Suppression de fichier
  3. Modification de fichier
  4. Accès avec échec et réussite

Contrôle d'accès AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Gestion des comptes

Toutes les modifications d'objet AD :
  1. Utilisateur
  2. Ordinateur
  3. OU
  4. Groupe
  5. GPO
AC-7 (A.11.5.1)

Échecs de connexion

Échecs de connexion via des sessions interactives/à distance
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) Verrouillage de session Verrouillage/déverrouillage de session
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Accès distant

Activité des services Terminal Server

Identification et authentification

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

IA-2 : Identification et authentification (utilisateurs organisationnels)

IA-4 : Gestion des identifiants

IA-5 : Gestion des authentificateurs

IA-8 : Identification et authentification (utilisateurs non organisationnels)

  1. Toutes les modifications effectuées par des individus
  2. Toutes les modifications effectuées par des utilisateurs aux droits d'administrateur

Rapports d'audit en temps réel dans ADAudit Plus

Voici une perspective plus large sur les divers rapports d'audit dans ADAudit Plus, qui satisfont les exigences d'une catégorie particulière. Les rapports assurent un suivi détaillé et un audit complet avec des alertes, outre les rapports personnalisés et ceux basés sur un profil d'édition.

Exemple de rapports d'audit de conformité en temps réel

adaudit-plus-dashboard-thumb
Vue du tableau de bord
adaudit-plus-audit-reports-thumb
Rapports d'audit

Rapports de conformité

Rapports d'audit des fichiers

AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

Création de fichiers | Suppression de fichiers | Modification de fichiers | Accès avec échec et réussite

Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Toutes les modifications d'objet AD en temps réel :

Rapports de gestion des utilisateurs

Utilisateurs créés récemment | Utilisateurs supprimés récemment | Utilisateurs activés récemment | Utilisateurs désactivés récemment | Utilisateurs bloqués récemment | Utilisateurs débloqués récemment | Utilisateurs bloqués fréquemment | Utilisateurs aux mots de passe modifiés récemment | Utilisateurs débloqués fréquemment | Utilisateurs aux mots de passe définis récemment | Modifications de mots de passe par utilisateur | Réinitialisation de mots de passe par utilisateur | Utilisateurs modifiés récemment | Utilisateurs aux mots de passe définis pour ne jamais expirer | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut utilisateur | Dernières modifications des utilisateurs | Analyseur de verrouillage de compte | Historique des objets Utilisateur

Rapports de gestion des groupes

Groupes de sécurité créés récemment | Groupes de distribution créés récemment | Groupes de sécurité supprimés récemment | Groupes de distribution supprimés récemment | Groupes modifiés récemment | Membres ajoutés récemment à des groupes de sécurité | Membres ajoutés récemment à des groupes de distribution | Membres supprimés récemment de groupes de sécurité | Membres supprimés récemment de groupes de distribution | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut de groupe | Historique des objets Groupe

Rapports de gestion des ordinateurs

Ordinateurs créés récemment | Ordinateurs supprimés récemment | Ordinateurs modifiés récemment | Ordinateurs activés récemment | Ordinateurs désactivés récemment | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut d'ordinateur | Historique des objets Ordinateur

Rapports de gestion des OU

OU créées récemment | OU supprimées récemment | OU modifiées récemment | Modifications d'attributs étendus | Historique des OU

Rapports de gestion des GPO

GPO créés récemment | GPO supprimés récemment | GPO modifiés récemment | Modifications de liaisons GPO | Historique des GPO | Rapports GPO avancés : Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus

AC-7 (A.11.5.1)

Échecs de connexion via des sessions interactives/à distance

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)

Verrouillage/déverrouillage de session

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Activité des services Terminal Server

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

Toutes les modifications effectuées par des individus | Toutes les modifications effectuées par des utilisateurs aux droits d'administrateur

Toutes les modifications AD | Toutes les modifications AD par utilisateur | Toutes les modifications AD sur DC | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des OU | Gestion des GPO | Actions administratives des utilisateurs