Controllo e reporting della conformità a PCI-DSS

Segmento: Settore delle carte di pagamento

   
icon-selected-opt
   

Lo standard PCI DSS si applica a tutte le entità che archiviano, elaborano e/o trasmettono dati dei titolari di carte. Esso copre i componenti di sistema tecnici e operativi inclusi nei dati dei titolari di carte o collegati a essi in qualsiasi modo. Se l'azienda accetta o elabora carte di pagamento, deve rispettare lo standard PCI DSS.

La conformità con PCI DSS può apportare enormi vantaggi alle aziende di tutte le dimensioni. Ecco alcune ragioni di questa affermazione:

  • La conformità a PCI DSS attesta la sicurezza di un sistema e i clienti sono più propensi ad affidare le informazioni sensibili delle proprie carte di pagamento.
  • Essa consente di migliorare la reputazione con acquirenti e brand di pagamento.
  • TIl monitoraggio continuo è un processo costante che aiuta a prevenire falle di sicurezza e furti dei dati delle carte di pagamento.

Nota: fai clic sui numeri di sezione nella tabella seguente per visualizzare i diversi report di controllo di ADAudit Plus che aiutano a soddisfare una particolare clausola.

Numero sezione Descrizione Report
7.1 / 7.2 Accesso limitato ai dati dei titolari di carta da parte di responsabili aziendali.
  1. Report su accessi/disconnessioni riuscite degli utenti
  2. Report sui tentativi di accesso
  3. Report sulle modifiche ai criteri di controllo
8.3

Incorpora autenticazione a due fattori per l'accesso remoto (accesso a livello di rete originato dall'esterno della rete) alla rete da parte di dipendenti, amministratori e terze parti (ad esempio, autenticazione remota e servizio accesso remoto (RADIUS) con token; TACACS (Terminal Access Controller Access Control System) con token; altre tecnologie che facilitano l'autenticazione a due fattori).

  1. Attività di accesso RADIUS
  2. Attività di accesso RDP
10.1 / 10.2.2

Implementare un processo per il collegamento di tutti gli accessi ai componenti del sistema (specialmente gli accessi effettuati con privilegi amministrativi, quale ad esempio root) per ogni singolo utente.

 

Tutte le azioni effettuate da qualsiasi individuo con privilegi di root o amministrativi.

 

Modifiche apportate da utenti con privilegi amministrativi
10.2.7 Creazione ed eliminazione di oggetti a livello di sistema.
  1. Accesso ai file
  2. Creazione ed eliminazione di file
10.2.4 / 10.2.5

Tentativi di accessi logici non validi.

Uso dei meccanismi di identificazione e autenticazione.

  1. Autenticazione accessi non riuscita
  2. Autenticazione su controller di dominio
10.2.1 / 10.2.3

Tutti gli accessi individuali ai dati dei titolari di carte.

Accesso a tutti gli audit trail.

  1. Tutti i cambiamenti ai criteri di dominio locali
  2. Controllo accessi locali
10.2.6

Inizializzazione dei registri di controllo.

Registro di controllo cancellato
10.5.1 / 10.5.2

Limitare la visualizzazione degli audit trail a coloro che hanno un'esigenza dettata dal lavoro.

Proteggere i file degli audit trail da modifiche non autorizzate.

  1. Report su accessi/disconnessioni riuscite degli utenti
  2. Report sui tentativi di accesso
  3. Report sulle modifiche ai criteri di controllo
Mostra le autorizzazioni per un file o una cartella particolare:
  1. Report sulle modifiche alle autorizzazioni
  2. File creati / modificati / eliminati

Report sul controllo in tempo reale di ADAudit Plus

Ampia panoramica su alcuni report di controllo presenti in ADAudit Plus, che soddisfano i requisiti in una particolare categoria. I report assicurano monitoraggio e report/avvisi esaustivi, oltre che reporting personalizzato e basato su profili.

Esempi di report sul controllo della conformità in tempo reale

adaudit-plus-dashboard-thumb
Visualizzazione dashboard
adaudit-plus-audit-reports-thumb
Report di controllo

Report per la conformità

Report sul controllo dei file

7.1 / 7.2

Report su accessi/disconnessioni utente riuscite | Report sui tentativi di accesso | Report sulle modifiche ai criteri di controllo

Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)

Cambiamenti nei criteri di dominio

Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi

Cambiamenti ai criteri locali (report sul controllo dei server)

Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate

8.3

Attività di accesso RADIUS | Attività di accesso RDP

Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)

10.1 / 10.2.2

Tutti i cambiamenti in AD | Tutti i cambiamenti in AD per utente | Tutti i cambiamenti in AD su controller di dominio | Gestione degli utenti | Gestione dei gruppi | Gestione dei computer | Gestione delle unità organizzative | Gestione degli oggetti Criteri di gruppo | Azioni amministrative degli utenti

 

10.2.7

Accesso file | Creazione file | Eliminazione file

Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati

10.2.4 / 10.2.5

Autenticazione accessi non riuscita | Autenticazione su controller di dominio

Accessi non riusciti | Accessi non riusciti basati su utenti | Errori dovuti a password errata | Errori dovuti a nome utente non valido | Attività accessi basati su controller di dominio | Attività accessi basata su indirizzo IP Attività accessi controller di dominio | Attività accessi server membri | Attività accessi a workstation | Attività accessi utenti | Attività accessi utenti recenti | Ultimo accesso su workstation | Ultimo accesso degli utenti | Utenti connessi a computer multipli

10.2.1 / 10.2.3

Cambiamenti nei criteri di dominio

Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi

Cambiamenti ai criteri locali (report sul controllo dei server))

Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate

Controllo accessi locali

Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)

10.2.6

Registro di controllo cancellato [Cambiamenti ai criteri locali (report sul controllo dei server)]

Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate

10.5.1 / 10.5.2

Mostra le autorizzazioni per il file o la cartella selezionata

Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati