Qu'est-ce que la conformité SOX?

La loi Sarbanes-Oxley, également connue sous le nom de SOX, a été mise en œuvre en 2002 juste après plusieurs grands scandales financiers. Son objectif est d'améliorer la transparence financière et de protéger les actionnaires ainsi que le grand public contre les erreurs comptables et la fraude.

Qui doit se conformer aux normes SOX?

Si votre entreprise correspond à l'un des profils ci-dessous, elle doit être conforme aux normes du Conseil SOX:

  • Une société américaine détenue par le public
  • Une entreprise qui a enregistré des actions ou des dettes auprès de la Securities and Exchange Commission des États-Unis
  • Un cabinet comptable qui fournit des services financiers à l'un ou l'autre des services ci-dessus

La taille de votre entreprise et de votre réseau détermine les exigences de conformité auxquelles votre infrastructure réseau doit répondre.

Conséquences du non-respect des normes SOX

Le non-respect des normes SOX peut entraîner une ou toutes les conséquences suivantes:

  • Une peine d'emprisonnement de 10 ans pour des infractions non intentionnelles et une peine d'emprisonnement de 20 ans pour non-respect intentionnel.
  • Des amendes pouvant aller jusqu'à 1 000 000 $ pour des infractions non intentionnelles et 5 000 000 $ pour non-conformité intentionnelle.
  • Perte de confiance des clients et réputation ternie.

Exigences de conformité Sox

L'une des exigences cruciales d'un audit de conformité SOX est l'examen des contrôles internes. Les contrôles internes incluent tous les ordinateurs et le matériel réseau utilisés pour traiter les données financières. Un audit des contrôles internes examinera les paramètres suivants:

Accès: Cela comprend les contrôles physiques et électroniques. Les aspects électroniques de l'accès comprennent la mise en œuvre de mots de passe sécurisés et d'écrans de verrouillage..
Sécurité: cela inclut le positionnement des contrôles qui empêcheront toute forme de violation de données. La conformité SOX nécessite d'investir dans des services et du matériel qui garantiront la protection de vos données financières.
Gestion des changements: Cela nécessite d'avoir des enregistrements de ce qui a été changé sur le réseau, quand il a été changé et qui l'a changé. Ces informations permettront de suivre et de corriger les problèmes lorsqu'ils surviennent.
Procédures de sauvegarde: La conformité SOX nécessite la mise en place de systèmes de sauvegarde pour protéger les données sensibles. Tous les centres de données, à terre et en mer, devraient également respecter les normes SOX.

Comment garantir la conformité SOX avec Network Configuration Manager

Les fonctionnalités suivantes de Network Configuration Manager vous aident à atteindre la conformité SOX en remplissant certaines exigences SOX cruciales.

1. Gestion du changement:

La gestion des changements vous donne un enregistrement complet de ce qui a été changé, par qui et quand. Network Configuration Manager vous permet d’analyser et de modérer les modifications apportées à votre réseau avec un contrôle d'accès basé sur les rôles, des notifications de modification et un suivi de l'activité des utilisateurs.

2. Journal des tentatives de connexion:

Votre réseau peut faire face à une attaque par force brute à tout moment. Network Configuration Manager utilise le journal des tentatives de connexion pour suivre et bloquer les utilisateurs suspects après un nombre spécifié de tentatives de connexion.

3. Activer le mot de passe secret:

Les appareils Cisco permettent aux utilisateurs de protéger les ressources à l'aide d'un mot de passe en texte brut. Cela rend l'appareil vulnérable aux attaques et nécessite un chiffrement. Network Configuration Manager vérifie les mots de passe et aide à les chiffrer à l'aide de configlets.

4. Délai d’inactivité:

Vous pouvez configurer un délai d'expiration de session sur le port de console après une période spécifiée d'inactivité. Chaque utilisateur inactif est automatiquement déconnecté lorsqu'il traverse une période d'inactivité, ce qui réduit le temps d'exposition du réseau aux violations de données.

5. Sauvegardes de routine:

Vous pouvez sauvegarder manuellement les fichiers de configuration et les bases de données dans Network Configuration Manager ou planifier des sauvegardes à tout moment. Tous les fichiers de configuration sont versionnés et stockés dans un format crypté, ce qui les rend hautement sécurisés. En plus des deux modes de sauvegarde ci-dessus, les événements syslog déclenchent également des sauvegardes afin qu'aucune information critique ne soit perdue.

Comment corriger les violations SOX avec Network Configuration Manager

Network Configuration Manager vous permet de définir des configlets de correction pour les règles de stratégie de conformité. Lorsque vous exécutez une vérification de conformité sur les appareils associés, le rapport de conformité affiche les violations de règles sur chaque appareil. Vous pouvez ensuite corriger les violations directement à partir du rapport en exécutant les configurations de correction correspondantes sur les règles qui ont été violées. Cela permet d'éliminer toute violation de données et réduit vos chances d'être pénalisé pour non-conformité aux normes SOX.