Outil d'audit et de rapports de conformité SOX

Segment : Entreprises cotées en bourse

icon-selected-opt
       

La loi Sarbanes-Oxley de 2002 établit des normes strictes pour toutes les entreprises cotées aux États-Unis. Elle ne s'applique pas aux entreprises privées. La loi est appliquée par la SEC (Securities and Exchange Commission, organisme fédéral américain de réglementation et de contrôle des marchés financiers), qui gère la conformité, les règles et les exigences. ADAudit Plus instaure un système de conformité SOX 302/404 automatisé pour assurer la sécurité réseau d'entreprise et un suivi continu avec des alertes/rapports sur les actions autorisées/non autorisées et l'accès aux données à des fins d'intégrité.

Loi Sarbanes-Oxley section 302 : Contrôles de communication de l'information

La section 302 de la loi instaure une série de procédures internes visant à garantir une communication financière exacte.

Remarque : Cliquez sur les numéros de section ci-dessous pour afficher les divers rapports ADAudit Plus qui permettent de satisfaire des exigences particulières.

Numéro de section Description Rapports
302 (a) (6) Les signataires autorisés ont indiqué dans le rapport s'il existait ou pas des modifications importantes dans les contrôles internes ou d'autres facteurs qui influent notablement sur les contrôles internes après la date de leur évaluation, dont des mesures correctives en rapport avec des lacunes ou des insuffisances majeures. Tous les objets AD :
  1. Utilisateur
  2. Groupe
  3. Ordinateur
  4. OU
  5. GPO
302 (a) (5) (b) Toute fraude, importante ou non, qui implique la direction ou d'autres collaborateurs qui ont un rôle significatif dans les contrôles internes de l'émetteur.
  1. Création d'utilisateur et d'ordinateur
  2. Rapports sur la connexion des utilisateurs
  3. Modifications d'utilisateur et de groupe
  4. Toutes les actions effectuées dans AD par un utilisateur
302 (a) (5) (a) Toutes les lacunes significatives dans la conception ou l'exécution des contrôles internes qui pourraient nuire à la capacité de l'émetteur assujetti d'enregistrer, de traiter, de résumer et de déclarer des données financières, et les lacunes importantes des contrôles internes identifiées pour les vérificateurs de l'émetteur.
  1. Création de fichier
  2. Modification de fichier
  3. Suppression de fichier
302 (a) (4) (b) Ont conçu des contrôles internes pour garantir que les informations importantes concernant l'émetteur et ses filiales consolidées lui sont communiquées par d'autres personnes au sein de ces entités, en particulier pendant la période de préparation des rapports périodiques. Toutes les modifications de stratégie AD :
  1. Modifications GPO
  2. Modifications GPO avancées
  3. Modifications de stratégie locales
302 (a) (4) (c) / 302 (a) (4) (d)

A évalué l'efficacité des contrôles internes de l'émetteur à une date dans la période de 90 jours précédant la date du rapport.

A présenté dans le rapport ses conclusions sur l'efficacité des contrôles internes d'après son évaluation à cette date.

Rapports sur la connexion locale à caractère temporel uniquement :
  1. Connexion/déconnexion réussie
  2. Échec de connexion
  3. Activités de connexion Terminal Server
  4. Rapports résumés
302 (a) (4) (a) Responsable d'établir et de maintenir les contrôles internes.
  1. Journal d'audit effacé
  2. Suivi de processus
  3. Suppression de fichiers/modifications d'autorisation

Loi Sarbanes-Oxley section 404 : Évaluation de la gestion des contrôles internes

La section 404 de la loi oblige la direction et les vérificateurs externes à déclarer les contrôles internes. Il faut mettre à jour, examiner et signaler périodiquement les contrôles internes.

Remarque : Cliquez sur les numéros de section ci-dessous pour afficher les divers rapports ADAudit Plus qui permettent de satisfaire les exigences particulières.

Numéro de section Description Rapports
404 (a) (1) Établir la responsabilité des dirigeants pour mettre en place et maintenir une structure de contrôle interne adéquate et des procédures pour l'information financière. Plus de 200 rapports d'audit de sécurité continu dans ADAudit Plus pour la vérification tierce.
404 (a) (2) Contiennent une évaluation, à la date de clôture de l'exercice le plus récent de l'émetteur, de l'efficacité de la structure de contrôle interne et des procédures de l'émetteur pour l'information financière. Plus de 200 rapports d'audit de sécurité continu dans ADAudit Plus pour la vérification tierce.
404 (b) Évaluation des contrôles internes et information financière. Concernant l'évaluation des contrôles internes qu'exige l'article (a), chaque cabinet d'experts-comptables qui prépare ou délivre le rapport de vérification pour l'émetteur doit attester de et établir un rapport sur l'évaluation réalisée par les dirigeants de l'émetteur. Une attestation établie en vertu de cet article doit se conformer aux normes d'engagements délivrés ou adoptés par le conseil d'administration. Une telle attestation ne doit pas faire l'objet d'un engagement distinct. Plus de 200 rapports d'audit de sécurité continu dans ADAudit Plus pour la vérification tierce./td>

Rapports d'audit en temps réel dans ADAudit Plus

Voici une perspective plus large sur les divers rapports d'audit dans ADAudit Plus, qui satisfont les exigences d'une catégorie particulière. Les rapports assurent un suivi détaillé et un audit complet avec des alertes, outre les rapports personnalisés et ceux basés sur un profil d'édition.

Exemple de rapports d'audit de conformité en temps réel

adaudit-plus-dashboard-thumb
Dashboard View
adaudit-plus-audit-reports-thumb
Audit Reports

Compliance Reports

File Audit Reports

Loi Sarbanes-Oxley section 302/404 : Rapports d'audit en temps réel

302 (a) (6):

Tous les objets AD :

1. Rapports de gestion des utilisateurs

Utilisateurs créés récemment | Utilisateurs supprimés récemment | Utilisateurs activés récemment | Utilisateurs désactivés récemment | Utilisateurs bloqués récemment | Utilisateurs débloqués récemment | Utilisateurs bloqués fréquemment | Utilisateurs aux mots de passe modifiés récemment | Utilisateurs débloqués fréquemment | Utilisateurs aux mots de passe définis récemment | Modifications de mots de passe par utilisateur | Réinitialisation de mots de passe par utilisateur | Utilisateurs modifiés récemment | Utilisateurs aux mots de passe définis pour ne jamais expirer | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut utilisateur | Dernières modifications des utilisateurs | Analyseur de verrouillage de compte | Historique des objets Utilisateur

2. Rapports de gestion des groupes

Groupes de sécurité créés récemment | Groupes de distribution créés récemment | Groupes de sécurité supprimés récemment | Groupes de distribution supprimés récemment | Groupes modifiés récemment | Membres ajoutés récemment à des groupes de sécurité | Membres ajoutés récemment à des groupes de distribution | Membres supprimés récemment de groupes de sécurité | Membres supprimés récemment de groupes de distribution | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut de groupe | Historique des objets Groupe

3. Rapports de gestion des ordinateurs

Ordinateurs créés récemment | Ordinateurs supprimés récemment | Ordinateurs modifiés récemment | Ordinateurs activés récemment | Ordinateurs désactivés récemment | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut d'ordinateur | Historique des objets Ordinateur

4. Rapports de gestion des OU

OU créées récemment | OU supprimées récemment | OU modifiées récemment | Modifications d'attributs étendus | Historique des OU

Rapports de gestion des GPO

GPO créés récemment | GPO supprimés récemment | GPO modifiés récemment | Modifications de liaisons GPO | Historique des GPO | Rapports GPO avancés : Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus

302 (a) (5) (b):

1. Création d'utilisateur et d'ordinateur

Rapport des utilisateurs créés récemment et rapport des ordinateurs créés récemment

2. Modifications d'utilisateur et de groupe

Rapports de gestion des utilisateurs

Utilisateurs créés récemment | Utilisateurs supprimés récemment | Utilisateurs activés récemment | Utilisateurs désactivés récemment | Utilisateurs bloqués récemment | Utilisateurs débloqués récemment | Utilisateurs bloqués fréquemment | Utilisateurs aux mots de passe modifiés récemment | Utilisateurs débloqués fréquemment | Utilisateurs aux mots de passe définis récemment | Modifications de mots de passe par utilisateur | Réinitialisation de mots de passe par utilisateur | Utilisateurs modifiés récemment | Utilisateurs aux mots de passe définis pour ne jamais expirer | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut utilisateur | Dernières modifications des utilisateurs | Analyseur de verrouillage de compte | Historique des objets Utilisateur

Rapports de gestion des groupes

Groupes de sécurité créés récemment | Groupes de distribution créés récemment | Groupes de sécurité supprimés récemment | Groupes de distribution supprimés récemment | Groupes modifiés récemment | Membres ajoutés récemment à des groupes de sécurité | Membres ajoutés récemment à des groupes de distribution | Membres supprimés récemment de groupes de sécurité | Membres supprimés récemment de groupes de distribution | Modifications d'attributs étendus | Anciennes et nouvelles valeurs d'attribut de groupe | Historique des objets Groupe

Toutes les actions effectuées dans AD par un utilisateur

Rapport de toutes les modifications AD par utilisateur

302 (a) (5) (a):

Rapports d'audit des fichiers

Toutes les modifications de fichier ou de dossier | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture à des fichiers | Échecs de lecture de fichiers | Échecs d'écriture de fichiers | Échecs de suppression de fichiers | Modifications d'autorisations de dossier | Modifications de paramètres d'audit de dossier (SACL) | Fichiers transférés ou renommés | Modifications par utilisateur | Modifications par serveur | Fichiers copiés-collés

302 (a) (4) (b):

Toutes les modifications de stratégie AD :

1. Rapports sur les modifications GPO

GPO créés récemment | GPO supprimés récemment | GPO modifiés récemment | Modifications de liaisons GPO | Historique des GPO | Rapports GPO avancés : Modifications de paramètres de stratégie de groupe | Modifications de configuration d'ordinateur | Modifications de configuration d'utilisateur | Modifications de stratégie de mots de passe | Modifications de stratégie de verrouillage de compte | Modifications de paramètres de sécurité | Modifications de modèle d'administration | Modifications d'attribution de droits d'utilisateur | Modifications de paramètres Windows | Modifications d'autorisations de stratégie de groupe | Modifications de préférences de stratégie de groupe | Historique des paramètres de stratégie de groupe | Modifications d'attributs étendus

Modifications de stratégie locales (rapports d'audit des serveurs)

Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées

302 (a) (4)(c):

Rapports sur la connexion locale à caractère temporel uniquement

Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services Terminal Server | Durée de connexion d'utilisateurs sur des ordinateurs | Échecs de connexion interactive | Sessions d'utilisateurs terminées | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)

302 (a) (4) (a):

Journal d'audit effacé | Suivi de processus (rapports d'audit des serveurs)

Rapport résumé | Suivi de processus | Modifications de stratégie | Événements système | Gestion des objets | Tâches planifiées

302 (a) (4) (d):

Authentification réussie/échouée à un DC

Activité de connexion par DC (authentification de chaque utilisateur) | Activité de connexion aux contrôleurs de domaine (connexion directe d'utilisateurs au DC).

404 (a) (1):

Plus de 200 rapports d'audit de sécurité préconfigurés, personnalisés ou basés sur un profil dans ADAudit Plus pour la vérification tierce.

404 (b):

Les techniciens dont les paramètres englobent un privilège de rôle d'opérateur sont en mesure d'afficher des rapports/alertes dans la console ADAudit Plus.