Outil d'audit et de reporting pour la Conformité SOX
Segment : Sociétés Cotées en Bourse
La loi Sarbanes-Oxley de 2002 impose des normes rigoureuses aux entreprises cotées en bourse aux États-Unis. Elle ne s'applique pas aux entreprises privées. La loi est supervisée par la SEC (Securities and Exchange Commission, organisme fédéral chargé de réguler et contrôler les marchés financiers), qui veille au respect des règles et exigences de conformité. ADAudit Plus propose un système automatisé pour répondre aux exigences des sections 302 et 404 de la loi SOX, garantissant la sécurité des réseaux d’entreprise. Il fournit également un suivi continu avec des alertes et des rapports sur les actions autorisées ou non autorisées ainsi que l’accès aux données pour préserver leur intégrité.
Section 302 de la Loi Sarbanes-Oxley : Contrôles sur la communication de l’information
La section 302 de la loi impose l’établissement de procédures internes destinées à garantir l’exactitude des communications financières.
Remarque : Cliquez sur les numéros de section ci-dessous pour consulter les différents rapports d’ADAudit Plus répondant aux exigences spécifiques.
|
| 302 (a) (6) | Les signataires autorisés ont précisé dans le rapport si des changements significatifs avaient été apportés aux contrôles internes ou si d'autres facteurs susceptibles d’influencer de manière notable ces contrôles étaient survenus après la date de leur évaluation. Cela inclut également toute action corrective visant à résoudre les déficiences significatives et les faiblesses majeures. | Tous les objets AD :- Utilisateur
- Groupe
- Ordinateur
- OU
- GPO
|
| 302 (a) (5) (b) | Toute fraude, qu’elle soit significative ou non, impliquant la direction ou d’autres employés occupant des rôles clés dans les contrôles internes de l’émetteur. | - Création d'utilisateur et d'ordinateur
- Rapports sur la connexion des utilisateurs
- Modifications utilisateur et groupe
- Toutes les actions effectuées dans AD par un utilisateur
|
| 302 (a) (5) (a) | Toute déficience importante dans la conception ou le fonctionnement des contrôles internes, susceptible de nuire à la capacité de l’émetteur à enregistrer, traiter, synthétiser et communiquer les données financières. Ces déficiences, ainsi que les faiblesses majeures des contrôles internes, doivent être signalées aux auditeurs de l’émetteur. | - Création de fichier
- Modification de fichier
- Suppression de fichier
|
| 302 (a) (4) (b) | Les contrôles internes doivent être conçus de manière à ce que les informations essentielles concernant l’émetteur et ses filiales consolidées soient communiquées aux dirigeants par les collaborateurs concernés, notamment pendant la préparation des rapports périodiques. | Toutes les modifications de stratégie AD :- Modifications GPO
- Modifications GPO avancées
- Modifications de stratégies locales
|
| 302 (a) (4) (c) / 302 (a) (4) (d) | L’efficacité des contrôles internes de l’émetteur doit être évaluée à une date située dans les 90 jours précédant la publication du rapport. Les conclusions sur l’efficacité des contrôles internes doivent être présentées dans le rapport, sur la base de l’évaluation réalisée à cette date. | Rapports de connexion locale à caractère temporel uniquement :- Connexion/Déconnexion réussie
- Échec de connexion
- Activités de connexion au serveur terminal
- Rapports sommaires
|
| 302 (a) (4) (a) | Responsable de l’élaboration et du maintien des contrôles internes. | - Journal d'audit effacé
- Suivi des processus
- Suppression de fichiers/modifications d'autorisations
|
Section 404 de la Loi Sarbanes-Oxley : Évaluation des contrôles internes par la direction
L’article 404 de la loi impose à la direction et aux auditeurs externes de fournir un rapport détaillé sur les contrôles internes. Cela inclut le maintien, l'examen régulier et le reporting périodique des contrôles d'accès.
Remarque : Cliquez sur les numéros de section ci-dessous pour accéder aux rapports d’audit d’ADAudit Plus qui vous aideront à répondre aux exigences de cette clause.
|
| 404 (a) (1) | Indiquer la responsabilité de la direction dans l'établissement et le maintien d'une structure et de procédures de contrôle interne adéquates pour l'information financière. | Plus de 200 rapports d'audit de sécurité continu ADAudit Plus pour la vérification tierce. |
| 404 (a) (2) | Contenir une évaluation, à la fin du dernier exercice de l'émetteur, de l'efficacité de la structure et des procédures de contrôle interne de l'émetteur en matière d'information financière. | Plus de 200 rapports d'audit de sécurité continu ADAudit Plus pour la vérification tierce. |
| 404 (b) | Évaluation du contrôle interne et rapport - En ce qui concerne l'évaluation du contrôle interne requise par le paragraphe (a), chaque cabinet d'experts-comptables inscrit qui prépare ou émet le rapport d'audit de l'émetteur doit attester de l'évaluation faite par la direction de l'émetteur et faire un rapport à ce sujet. Une attestation faite en vertu du présent paragraphe doit être faite conformément aux normes relatives aux missions d'attestation publiées ou adoptées par le Conseil. Cette attestation ne fait pas l'objet d'une mission distincte. | Plus de 200 rapports d'audit de sécurité continu ADAudit Plus pour la vérification tierce. |
Rapports d'Audit en Temps Réel d'ADAudit Plus
Un aperçu complet des divers rapports d'audit proposés par ADAudit Plus, conçus pour répondre aux exigences spécifiques d’une catégorie particulière. Ces rapports assurent un suivi approfondi, accompagnés de fonctionnalités de reporting et d’alertes en temps réel. Ils incluent également des options de personnalisation et des rapports basés sur les profils.
Exemples de Rapports d’Audit de Conformité en Temps Réel
Vue Tableau de Bord
Rapports d'Audit
Rapports de Conformité
Rapports d'Audit de FichiersSection 302 / 404 de la Loi Sarbanes-Oxley : Rapports d'Audit en Temps Réel
302 (a) (6):
Tous les objets AD :
1. Rapports de Gestion des Utilisateurs
Utilisateurs récemment créés | Utilisateurs récemment supprimés | Utilisateurs récemment activés | Utilisateurs récemment désactivés | Utilisateurs récemment verrouillés | Utilisateurs récemment déverrouillés | Utilisateurs fréquemment verrouillés | Utilisateurs dont le mot de passe a été récemment modifié | Utilisateurs fréquemment déverrouillés | Utilisateurs dont le mot de passe a été récemment défini | Modifications du mot de passe basées sur l'utilisateur | Réinitialisation du mot de passe basée sur l'utilisateur | Utilisateurs récemment modifiés | Utilisateurs dont le mot de passe n'a jamais expiré | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de l'utilisateur | Dernière modification sur les utilisateurs | Analyseur de verrouillage de compte | Historique des objets utilisateur
2. Rapports de Gestion des Groupes
Groupes de sécurité récemment créés | Groupes de distribution récemment créés | Groupes de sécurité récemment supprimés | Groupes de distribution récemment supprimés | Groupes récemment modifiés | Membres récemment ajoutés aux groupes de sécurité | Membres récemment ajoutés aux groupes de distribution | Membres récemment supprimés des groupes de sécurité | Membres récemment supprimés des groupes de distribution | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de groupe | Historique des objets groupe
3. Rapports de Gestion des Ordinateurs
Ordinateurs récemment créés | Ordinateurs récemment supprimés | Ordinateurs récemment modifiés | Ordinateurs récemment activés | Ordinateurs récemment désactivés | Modifications des attributs étendues | Valeur nouvelle et ancienne de l'attribut ordinateur | Historique des objets ordinateur
4. Rapports de Gestion des OU
OU récemment créées | OU récemment supprimées | OU récemment modifiées | Modifications des attributs étendus | Historique OU
Rapports de Gestion des GPO
GPO récemment créées | GPO récemment supprimées | GPO récemment modifiées | Modifications de liaisons GPO | Historique GPO | Rapports avancés GPO : Modifications des paramètres de la stratégie de groupe | Modifications de la configuration des ordinateurs | Modifications de la configuration des utilisateurs | Modifications de la stratégie des mots de passe | Modifications de la stratégie de verrouillage des comptes | Modifications des paramètres de sécurité | Modifications des modèles administratifs | Modifications de l'attribution des droits utilisateur | Modifications des paramètres Windows | Modifications des autorisations de la stratégie de groupe | Modifications des préférences de la stratégie de groupe | Historique des paramètres de la stratégie de groupe | Modifications des attributs étendus
302 (a) (5) (b):
1. Création utilisateur et ordinateur
Rapport sur les utilisateurs récemment créés et rapport sur les ordinateurs récemment créés
2. Modifications utilisateur et groupe :
Rapports de Gestion des Utilisateurs
Utilisateurs récemment créés | Utilisateurs récemment supprimés | Utilisateurs récemment activés | Utilisateurs récemment désactivés | Utilisateurs récemment verrouillés | Utilisateurs récemment déverrouillés | Utilisateurs fréquemment verrouillés | Utilisateurs dont le mot de passe a été récemment modifié | Utilisateurs fréquemment déverrouillés | Utilisateurs dont le mot de passe a été récemment défini | Modifications du mot de passe basées sur l'utilisateur | Réinitialisation du mot de passe basée sur l'utilisateur | Utilisateurs récemment modifiés | Utilisateurs dont le mot de passe n'a jamais expiré | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de l'utilisateur | Dernière modification sur les utilisateurs | Analyseur de verrouillage de compte | Historique des objets utilisateur
Rapports de Gestion des Groupes
Groupes de sécurité récemment créés | Groupes de distribution récemment créés | Groupes de sécurité récemment supprimés | Groupes de distribution récemment supprimés | Groupes récemment modifiés | Membres récemment ajoutés aux groupes de sécurité | Membres récemment ajoutés aux groupes de distribution | Membres récemment supprimés des groupes de sécurité | Membres récemment supprimés des groupes de distribution | Modifications des attributs étendus | Valeur nouvelle et ancienne de l'attribut de groupe | Historique des objets groupe
Toute action effectuée dans AD par un utilisateur
Toutes les modifications AD par rapport utilisateur
302 (a) (5) (a):
Rapports d'Audit de Fichiers
Toutes les modifications de fichiers ou de dossiers | Fichiers créés | Fichiers modifiés | Fichiers supprimés | Accès en lecture de fichier réussi | Tentative de lecture de fichier échouée | Tentative d'écriture de fichier échouée | Tentative de suppression de fichier échouée | Modifications des autorisations du dossier | Modifications des paramètres d'audit du dossier (SACL) | Fichiers déplacés (ou) renommés | Modifications basées sur les utilisateurs | Modifications basées sur les serveurs | Fichiers copiés-collés
302 (a) (4) (b):
Toutes les modifications de stratégie AD :
1. Rapports de Modification des GPO
GPO récemment créées | GPO récemment supprimées | GPO récemment modifiées | Modifications de liaisons GPO | Historique GPO | Rapports avancés GPO : Modifications des paramètres de la stratégie de groupe | Modifications de la configuration des ordinateurs | Modifications de la configuration des utilisateurs | Modifications de la stratégie des mots de passe | Modifications de la stratégie de verrouillage des comptes | Modifications des paramètres de sécurité | Modifications des modèles administratifs | Modifications de l'attribution des droits utilisateur | Modifications des paramètres Windows | Modifications des autorisations de la stratégie de groupe | Modifications des préférences de la stratégie de groupe | Historique des paramètres de la stratégie de groupe | Modifications des attributs étendus
Modifications de la Stratégie Locale (Rapports d'Audit des Serveurs)
Rapport sommaire | Suivi des processus | Modifications de la stratégie | Événements système | Gestion des objets | Tâches planifiées
302 (a) (4)(c):
Rapports de Connexion Locale à Caractère Temporel Uniquement
Utilisateurs actuellement connectés | Durée de connexion | Échecs de connexion locale | Historique de connexion | Activité des services de terminal | Durée de connexion des utilisateurs sur les ordinateurs | Échec de connexion interactive | Session utilisateur terminée | Échecs de connexion RADIUS (NPS) | Historique de connexion RADIUS (NPS)
302 (a) (4) (a):
Journal d'Audit Effacé | Suivi des Processus (Rapports d'Audit des Serveurs)
Rapport sommaire | Suivi des processus | Modifications de la stratégie | Événements système | Gestion des objets | Tâches planifiées
302 (a) (4) (d):
Authentification Réussie/Non réussie sur DC
Activité de connexion basée sur DC (authentification de chaque utilisateur) | Activité de connexion au contrôleur de domaine (connexion directe des utilisateurs à DC).
404 (a) (1):
Plus de 200 rapports d'audit de sécurité ADAudit Plus préconfigurés / personnalisés / basés sur des profils pour l'audit de tierces parties.
404 (b):
Les techniciens disposant du privilège « Rôle d'Opérateur » pourront consulter les rapports et les alertes à partir de la console ADAudit Plus.
Exemples d'Autres Rapports de Conformité en Temps Réel Préconfigurés
Rapports de Conformité HIPAA
Toutes les modifications de fichiers ou de dossiers | Gestion des OU | Gestion des ordinateurs | Gestion des groupes | Gestion des utilisateurs | Durée de connexion | Activité des services de terminal | Échecs de connexion | Activité de connexion utilisateur récente
Rapports de Conformité PCI-DSS
Activité de connexion utilisateur récente | Échecs de connexion | Activité des services de terminal | Historique de connexion | Actions administratives utilisateur | Toutes les modifications de fichiers ou de dossiers | Historique de connexion RADIUS (NPS) | Accès en lecture de fichier réussi | Modifications des autorisations de dossiers | Modifications de paramètres d'audit de dossiers
Rapports de Conformité GLBA
Modifications des paramètres d'audit des dossiers | Modifications des autorisations des dossiers | Accès en lecture de fichier réussi | Toutes les modifications de fichiers ou de dossiers | Gestion des GPO | Gestion des utilisateurs | Gestion des groupes | Modifications de la stratégie de domaine | Durée de connexion | Échecs de connexion locale | Activité des services de terminal
Rapports de Conformité FISMA
Activité de services de terminal | Échecs de connexion locale | Historique de connexion | Gestion des groupes | Gestion des utilisateurs | Actions administratives utilisateur | Gestion des ordinateurs | Gestion des OU | Toutes les modifications de fichiers ou de dossiers | Tentative d'écriture de fichier échouée | Tentative d'effacement de fichier échouée
ADAudit Plus nous a aidés à répondre à certaines exigences de conformité SOX et PCI. Nous apprécions particulièrement les rapports mensuels automatisés pour SOX, la simplicité d’utilisation, la mise en œuvre rapide, ainsi que le coût très compétitif de la solution.
Jeffrey O'Donnell
Directeur IT,
Uncle Bob’s Self Storage
Nous avons opté pour ADAudit Plus de ManageEngine principalement pour nos rapports d’audit SOX. L’outil, avec ses résultats faciles à comprendre, est très intéressant. De plus, son prix compétitif a grandement attiré notre attention.
Andreas Ederer
Cosma International
Nous sommes un fournisseur de soins de santé d’urgence. ADAudit Plus nous aide à gérer les risques grâce à de bonnes pratiques en gestion des risques et à garantir notre conformité à la loi HIPAA. Fonctionnant 24/7/365 comme notre organisation, il s’est avéré être un choix idéal.
JT Mason
Directeur IT
California Transplant Donor Network (CTDN)
Nous avons évalué plusieurs logiciels, mais ADAudit Plus s’est démarqué. Extrêmement facile à déployer, il s’est révélé être une solution rentable qui nous a permis de réussir plusieurs audits de sécurité industriels, un test d’audit PEN approfondi, et de respecter les directives de sécurité HIPAA.
Renee Davis
DSI
Life Management Center
En tant qu’organisation à but non lucratif, nous devions satisfaire aux exigences HIPAA. ADAudit Plus nous a permis d’identifier les modifications effectuées dans notre AD et les utilisateurs responsables de ces changements.
CMenendez
Responsable des Opérations Réseau
Kendal
ADAudit Plus était la solution la plus simple et pertinente parmi celles que nous avons testées. Il nous permet de surveiller les échecs de connexion des utilisateurs, de gérer le nettoyage des comptes, de détecter les activités malveillantes et de répondre aux exigences de conformité PCI-DSS.
Bernie Camus
Responsable IT
Iglu.com