Audit de conformité informatique en temps réel

Les organisations qui sont régies par une conformité doivent s'appuyer désormais sur des systèmes de contrôle des informations automatisés comme ADAudit Plus. Ces systèmes garantissent un contrôle efficace de la sécurité des informations, une surveillance continue et minutieuse, et offrent de nombreux rapports d'audit avec la plus grande confidentialité, intégrité et exactitude. Ce logiciel de sécurité suit les actions de l'utilisateur et l'accès aux données / les modifications requises pour satisfaire à diverses conformités, telles que SOX, HIPAA, PCI-DSS, FISMA et GLBA.

ADAudit Plus vous procure une surveillance 24h/24, 7j/7, des alertes par e-mail et des rapports préconfigurés faciles à afficher. Avec plus de 200 rapports pour afficher les modifications, la mise en conformité ne peut pas être plus simple que cela.

Audit de conformité SOX en temps réel

La loi Sarbanes-Oxley de 2002 établit des normes strictes pour toutes les sociétés cotées en bourse aux États-Unis. Elle ne s'applique pas aux sociétés privées. La loi est administrée par la Securities and Exchange Commission (SEC), qui gère la conformité, les règles et les exigences. ADAudit Plus offre un système automatisé de conformité aux normes SOX 302 / 404 pour assurer la sécurité réseau d'entreprise, la surveillance continue du réseau avec des alertes/rapports sur les systèmes autorisés/non autorisés et l'accès aux données pour en assurer l’intégrité.

Quelques rapports d’audit de conformité SOX

Activité récente d’ouverture de session d’utilisateur | Échecs d’ouverture de session | Activité des services Terminal Server | Durée d’ouverture de session | Modifications de la stratégie de domaine | Historique des ouvertures de session | Gestion des utilisateurs | Gestion des groupes | Gestion des ordinateurs | Gestion des unités d'organisation | Gestion des objets de stratégie de groupe | Actions administratives des utilisateurs | Toutes les modifications de fichier ou de dossier

Audit de conformité HIPAA en temps réel

La loi américaine HIPAA (Health Insurance Portability Accountability Act) de 1996 est une loi fédérale qui a été modifiée par l’Internal Revenue Code de 1996. Elle a été conçue pour améliorer la portabilité et la continuité de la couverture d'assurance maladie sur les marchés collectifs et individuels.

Titre–I Conformité HIPAA - La loi HIPAA protège la couverture d'assurance maladie des travailleurs et de leur famille lorsqu'ils changent d’emploi ou le perdent.

Titre-II Conformité HIPAA - Afin que les dispositions relatives à la simplification administrative s'appliquent, il faut établir des normes nationales pour les transactions de soins de santé électroniques et des identificateurs nationaux pour les prestataires, les régimes d'assurance maladie et les employeurs traitant de la sécurité et de la confidentialité des données de santé.

Quelques rapports d’audit de conformité HIPAA

Toutes les modifications de fichier ou de dossier | Gestion des unités d'organisation | Gestion des ordinateurs | Gestion des groupes | Gestion des utilisateurs | Durée des ouvertures de session | Activités des Services Terminal Server | Échecs d’ouverture de session | Activité récente d’ouverture de session d’utilisateur

Audit de conformité PCI-DSS en temps réel

La norme PCI DSS s'applique à toute entité qui stocke, traite et/ou transmet des données sur les titulaires de cartes. Elle couvre les composants système techniques et opérationnels inclus dans les données des titulaires de cartes ou liés à celles-ci. Si votre entreprise accepte ou traite des cartes de paiement, elle doit se conformer à la norme PCI DSS.

Quelques rapports d’audit de conformité PCI-DSS

Activité récente d’ouverture de session d’utilisateur | Échecs d’ouverture de session | Activité des services Terminal Server | Historique des ouvertures de session | Actions administratives des utilisateurs | Toutes les modifications de fichier ou de dossier | Historique des ouvertures de session RADIUS (NPS) | Accès en lecture aux fichiers réussi | Modifications des autorisations de dossier | Modifications des paramètres d’audit de dossier

Audit de conformité FISMA en temps réel

La loi fédérale sur la sécurité et la gestion de l'information (FISMA) oblige les agences fédérales à assurer la sécurité des informations collectées ou conservées par les agences ou en leur nom ; et des systèmes d'information utilisés ou exploités par une agence ou par un prestataire d'une agence ou d'une autre organisation au nom d'une agence.

Quelques rapports d’audit de conformité FISMA

Activité des services Terminal Server | Échecs d’ouverture de session locale | Historique des ouvertures de session | Gestion des groupes | Gestion des utilisateurs | Actions administratives des utilisateurs | Gestion des ordinateurs | Gestion des unités d'organisation | Toutes les modifications de fichier ou de dossier | Échec de la tentative d’écriture de fichier | Échec de la tentative de suppression de fichier

Audit de conformité GLBA en temps réel

La loi Gramm-Leach-Bliley Act, également connue sous le nom de loi sur la modernisation des services financiers (Financial Services Modernization Act), oblige les institutions financières – les entreprises qui offrent aux consommateurs des produits ou des services financiers tels que des prêts, des conseils financiers ou d'investissement, ou des assurances – à expliquer à leurs clients leurs pratiques en matière de partage d'informations et à protéger les données sensibles. La loi s'applique aux prêteurs hypothécaires non bancaires, aux évaluateurs de biens immobiliers, aux courtiers en prêts, à certains conseillers financiers ou en placements, aux agents de recouvrement, aux préparateurs de déclarations de revenus, aux banques et aux prestataires de services de règlement de biens immobiliers.

Quelques rapports d’audit de conformité GLBA

Modifications des paramètres d’audit de dossier | Modifications des autorisations de dossier | Accès en lecture aux fichiers réussi | Toutes les modifications de fichier ou de dossier | Gestion des objets de stratégie de groupe | Gestion des utilisateurs | Gestion des groupes | Modifications de la stratégie de domaine | Durée d’ouverture de session | Échecs d’ouverture de session locale | Activité des services Terminal Server