Outil d'audit et de rapports de conformité GLBA

Segment: Institutions financières

    
icon-selected-opt

La loi GLBA (Gramm-Leach-Bliley Act), aussi connue sous le nom de loi de modernisation des services financiers, oblige les institutions financières (sociétés qui offrent des produits ou des services financiers aux particuliers comme des crédits, des conseils en placement ou des assurances) à expliquer leurs pratiques de partage de données à leurs clients et à protéger les données sensibles. La loi s'applique aux organismes prêteurs non bancaires, aux évaluateurs immobiliers, aux courtiers, à certains conseillers financiers ou en placement, aux agents de recouvrement, aux experts fiscaux, aux banques et aux prestataires de services de règlement immobilier, notamment.

Relation entre informatique et réglementation GLBA

La conformité GLBA est obligatoire pour une institution financière qu'elle communique ou non des informations non publiques. La loi garantit qu'une politique est instaurée pour protéger les informations contre des risques prévisibles en termes de sécurité et d'intégrité des données. Il faut assurer l'audit et le suivi des diverses ressources du réseau de serveurs Windows qui sert à stocker et à accéder aux données cruciales. ADAudit Plus offre une solution éprouvée avec une supervision permanente, des alertes par e-mail et des rapports préconfigurés faciles à afficher. Le choix parmi plus de 200 rapports pour vérifier les nombreuses modifications et dans la série de rapports sur la conformité GLBA facilite le respect des normes.

Remarque : Cliquez sur les numéros de section dans le tableau ci-dessous pour afficher les divers rapports d'audit ADAudit Plus qui permettent de satisfaire des exigences particulières.

Numéro de sectionConditions requisesRapports

6801( b)(1)(2)(3)

Assurer la sécurité et la confidentialité des dossiers clients et des informations.

Protéger contre un accès non autorisé à ces dossiers ou informations ou contre leur utilisation qui pourrait engendrer des dommages réels ou des inconvénients pour un client.

Assurer la sécurité et la confidentialité des dossiers clients et des informations.

  1. Connexion/déconnexion réussie
  2. Échec de connexion
  3. Connexion RDP
  4. Accès aux fichiers
  5. Contrôle d'intégrité des fichiers
  6. Modifications de stratégie dans AD
  7. Modifications des utilisateurs, des groupes et des autorisations

Rapports d'audit en temps réel dans ADAudit Plus

Voici une perspective plus large sur les divers rapports d'audit dans ADAudit Plus, qui satisfont les exigences d'une catégorie particulière. Les rapports assurent un suivi détaillé et un audit complet avec des alertes, outre les rapports personnalisés et ceux basés sur un profil d'édition.

Exemple de rapports d'audit de conformité en temps réel

adaudit-plus-dashboard-thumb
Vue du tableau de bord
adaudit-plus-audit-reports-thumb
Rapports d'audit

Rapports de conformité

Rapports d'audit des fichiers

6801 ( b) (1) (2) (3)

Création de fichiers | Suppression de fichiers | Modification de fichiers | Accès avec échec et réussite

Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Connexion/déconnexion réussie ou échouée, connexion RDP

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

Accès aux fichiers

Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés

Modifications de stratégie dans AD (rapports sur les modifications GPO)

GPO créés récemment | GPO supprimés récemment | GPO modifiés récemment | Modifications de liaisons GPO | Historique des GPO | Rapports GPO avancés : Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus

Modifications de stratégie locales (rapports d'audit des serveurs)

Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées

Modifications des utilisateurs, des groupes et des autorisations:

Rapports de gestion des utilisateurs

Utilisateurs créés récemment | Utilisateurs supprimés récemment | Utilisateurs activés récemment | Utilisateurs désactivés récemment | Utilisateurs bloqués récemment | Utilisateurs débloqués récemment | Utilisateurs bloqués fréquemment | Utilisateurs aux mots de passe modifiés récemment | Utilisateurs débloqués fréquemment | Utilisateurs aux mots de passe définis récemment | Modifications de mots de passe par utilisateur | Réinitialisation de mots de passe par utilisateur | Utilisateurs modifiés récemment | Utilisateurs aux mots de passe définis pour ne jamais expirer | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut utilisateur | Dernières modifications des utilisateurs | Analyseur de verrouillage de compte | Historique des objets Utilisateur

Rapports de gestion des groupes

Groupes de sécurité créés récemment | Groupes de distribution créés récemment | Groupes de sécurité supprimés récemment | Groupes de distribution supprimés récemment | Groupes modifiés récemment | Membres ajoutés récemment à des groupes de sécurité | Membres ajoutés récemment à des groupes de distribution | Membres supprimés récemment de groupes de sécurité | Membres supprimés récemment de groupes de distribution | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut de groupe | Historique des objets Groupe

Rapports sur les modifications d'autorisations

Modifications d'autorisations au niveau domaine | Modifications d'autorisations OU | Modifications d'autorisations conteneur | Modifications d'autorisations GPO | Modifications d'autorisations utilisateur | Modifications d'autorisations groupe | Modifications d'autorisations ordinateur | Modifications d'autorisations schéma | Modifications d'autorisations configuration | Modifications d'autorisations DNS