Controllo e creazione di report di
conformità PCI-DSS
Segmento: Settore delle carte di pagamento
Lo standard PCI DSS si applica a qualsiasi entità che archivi, tratti e/o trasmetta i dati dei
titolari di carta. Si occupa dei componenti tecnici e operativi del sistema inclusi o collegati ai dati del titolare
della carta. Se la tua azienda accetta o elabora carte di pagamento, deve essere conforme allo standard PCI DSS.
La conformità allo standard PCI DSS può portare grandi vantaggi alle aziende di tutte le
dimensioni. Ecco alcuni motivi per farlo:
- La conformità allo standard PCI DSS suggerisce che i tuoi sistemi sono sicuri e che i clienti possono fidarsi di
te con le informazioni sensibili della loro carta di pagamento.
- Può migliorare la tua reputazione con gli acquirenti e i marchi di pagamento.
- Il monitoraggio continuo è un processo continuo che aiuta a prevenire violazioni della sicurezza e furti dei
dati delle carte di pagamento.
Nota: clicca sui numeri di sezione nella tabella seguente per visualizzare i vari
report di audit ADAudit Plus che consentono di soddisfare una determinata clausola.
| 7.1 / 7.2 |
Limita l'accesso ai dati dei titolari di carta in base alle esigenze aziendali. |
- Report sull'accesso/sulla disconnessione utente riuscito
- Report sui tentativi di accesso
- Report sulle modifiche ai criteri di controllo
|
| 8.3 |
Incorpora l'autenticazione a due fattori per l'accesso remoto (accesso a livello di rete proveniente
dall'esterno della rete) alla rete da parte di dipendenti, amministratori e terze parti. Ad esempio,
autenticazione remota e servizio di accesso esterno (RADIUS) con token, sistema di controllo degli
accessi TACACS (Terminal Access Controller Access Control System) con token o altre tecnologie che
facilitano l'autenticazione a due fattori.
|
- Attività di accesso RADIUS
- Attività di accesso RDP
|
| 10.1 / 10.2.2 |
Stabilisci un processo per collegare tutti gli accessi ai componenti del sistema (in particolare
l'accesso effettuato con privilegi amministrativi come root) a ogni singolo utente.
Tutte le azioni intraprese da qualsiasi individuo con privilegi di root o amministrativi.
|
Modifiche apportate dagli utenti con privilegi di amministratore |
| 10.2.7 |
Creazione ed eliminazione di oggetti a livello di sistema. |
- Accesso ai file
- Creazione ed eliminazione di file
|
| 10.2.4 / 10.2.5 |
Tentativi di accesso logico non validi.
Utilizzo di meccanismi di identificazione e autenticazione.
|
- Autenticazione di accesso non riuscita
- Autenticazione nei controller di dominio
|
| 10.2.1 / 10.2.3 |
Tutti gli accessi individuali ai dati del titolare della carta.
Accesso a tutti gli audit trail.
|
- Tutte le modifiche ai criteri di dominio locali
- Controllo dell'accesso locale
|
| 10.2.6 |
Inizializzazione dei log di controllo.
|
Log di controllo cancellato |
| 10.5.1 / 10.5.2 |
Limitazione della visualizzazione degli audit trail a coloro che hanno esigenze legate al lavoro.
Protezione dei file di audit trail da modifiche non autorizzate.
|
- Report sull'accesso/sulla disconnessione utente riuscito
- Report sui tentativi di accesso
- Report sulle modifiche ai criteri di controllo
Mostra le autorizzazioni per un particolare file o cartella:
- Report Modifiche autorizzazioni
- File creato/modificato/eliminato
|
- Active Directory
- Microsoft Entra ID
- File server Windows
- File server NAS
- Server Windows
- Workstation
- E altro ancora
Report di audit in tempo reale da ADAudit Plus
Uno sguardo più ampio ai vari report di audit in ADAudit Plus che soddisfano i requisiti di una
particolare categoria. I report garantiscono un monitoraggio approfondito e creazione di report/avvisi, oltre a
report personalizzati e report basati sul profilo.
Esempi di report di controllo di conformità in tempo reale
Vista Dashboard
Report di audit
Report di conformità
Report di audit dei file
7.1 / 7.2
Report sull'accesso/sulla disconnessione utente riuscito | Report sui tentativi di accesso | Report sulle modifiche
ai criteri di controllo
Utenti attualmente connessi | Durata accesso | Accessi
locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto |
Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata |
Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)
Modifiche ai criteri di dominio
Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer |
Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account |
Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei
diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo |
Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche
estese agli attributi
Modifiche ai criteri locali (report di
controllo del server)
Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di
sistema | Gestione degli oggetti | Attività pianificata
8.3
Attività di accesso RADIUS | Attività di accesso RDP
Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli
accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso
interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito |
Cronologia accessi RADIUS (NPS)
10.1 / 10.2.2
Modifiche apportate dagli utenti con privilegi di amministratore
Tutte le modifiche di AD | Tutte le modifiche di AD per utente | Tutte le modifiche di AD sui
controller di dominio | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative |
Gestione oggetti Criteri di gruppo | Azioni utente amministrative
10.2.7
Accesso ai file | Creazione di file |
Eliminazione dei file
Tutte le modifiche a file o cartelle | File creati | File modificati
| File eliminati | Accesso in lettura ai file riuscito | Tentativo di lettura del file non
riuscito | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione del file non riuscito |
Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File
spostati (o) rinominati | Modifiche in base agli utenti | Modifiche in base ai server | File copiati e incollati
10.2.4 / 10.2.5
Autenticazione di accesso
non riuscita | Autenticazione nei controller di dominio
Accessi non riusciti | Accessi non riusciti in base agli utenti | Errori dovuti a
password errata | Errori dovuti a un nome utente errato | Attività di accesso basata su controller di
dominio | Attività di accesso in base all'indirizzo IP | Attività di accesso al controller di
dominio | Attività di accesso al server membro | Attività di accesso alla workstation | Attività di
accesso utente | Attività di accesso utente recente | Ultimo accesso alle workstation | Ultimo accesso dell'utente |
Utenti che hanno effettuato l'accesso a più computer
10.2.1 / 10.2.3
Modifiche ai criteri di dominio
Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer |
Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account |
Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei
diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo |
Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche
estese agli attributi
Modifiche ai criteri locali (report di
controllo del server)
Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di
sistema | Gestione degli oggetti | Attività pianificata
Controllo dell'accesso locale
Utenti attualmente connessi | Durata accesso | Accessi
locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso
degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non
riuscito | Cronologia accessi RADIUS (NPS)
10.2.6
Log di controllo cancellato [Modifiche ai criteri locali (report di controllo
del server)]
Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di
sistema | Gestione degli oggetti | Attività pianificata
10.5.1 / 10.5.2
Mostra le autorizzazioni per il file/la
cartella selezionata
Tutte le modifiche a file o cartelle | File creati | File modificati | File eliminati | Accesso in
lettura ai file riuscito | Tentativo di lettura del file non riuscito | Tentativo di scrittura del file non riuscito
| Tentativo di eliminazione del file non riuscito | Modifiche alle autorizzazioni delle cartelle |
Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Modifiche in base
agli utenti | Modifiche in base ai server | File copiati e incollati
Alcuni degli altri report di
conformità in tempo reale preconfigurati
Attività di accesso utente recente | Accessi non riusciti | Attività Servizi Desktop
remoto | Durata accesso | Modifiche ai criteri di dominio | Cronologia degli accessi | Gestione utenti |
Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo |
Azioni dell'utente amministrativo | Tutte le modifiche a file o cartelle
Tutte le modifiche a file o cartelle | Gestione unità organizzative | Gestione computer |
Gestione gruppi | Gestione utenti | Durata accesso | Attività Servizi Desktop remoto | Accessi non riusciti
| Attività di accesso utente recente
Modifiche alle impostazioni di controllo delle cartelle | Modifiche alle autorizzazioni
delle cartelle | Accesso in lettura ai file riuscito | Tutte le modifiche a file o cartelle | Gestione
oggetti Criteri di gruppo | Gestione utenti | Gestione gruppi | Modifiche ai criteri di dominio | Durata
accesso | Accesso locale non riuscito | Attività Servizi Desktop remoto
Attività Servizi Desktop remoto | Accessi locali non riusciti | Cronologia degli accessi |
Gestione gruppi | Gestione utenti | Azioni dell'utente amministrativo | Gestione computer | Gestione unità
organizzative | Tutte le modifiche a file o cartelle | Tentativo di scrittura del file non riuscito |
Tentativo di eliminazione file non riuscito
-
ADAudit Plus ci ha aiutato a soddisfare determinati requisiti di
conformità SOX e PCI. Mi piacciono i report mensili automatizzati per SOX, la facilità d'uso,
l'implementazione e la soluzione molto conveniente.
Jeffrey O'Donnell
Direttore IT,
Uncle Bob's Self Storage
-
Abbiamo finalizzato ADAudit Plus di ManageEngine, principalmente
per i nostri report di audit SOX e penso che lo strumento, con il suo output facile da
comprendere, sia molto interessante e il prezzo altamente competitivo abbia contribuito ad
attirare la nostra attenzione.
Andreas Ederer
Cosma International
-
Siamo un fornitore di servizi sanitari di emergenza. Riteniamo
che il software sia un modo per evitare i rischi con alcune buone pratiche di gestione dei
rischi e che ci aiuti a soddisfare la conformità HIPAA. Abbiamo scelto ADAudit Plus che funziona
24 ore su 24, 7 giorni su 7, 365 giorni all'anno, come noi.
JT Mason
Direttore IT
California Transplant Donor Network (CTDN)
-
Abbiamo valutato diversi software; ADAudit Plus è estremamente
facile da implementare e rappresenta una soluzione conveniente che ci ha aiutato a superare
diversi controlli di sicurezza del settore, test di controllo PEN approfonditi e soddisfare le
linee guida di sicurezza HIPAA.
Renee Davis
CIO
Life Management Center
-
Siamo un'organizzazione senza scopo di lucro e dovevamo
soddisfare i requisiti HIPAA; abbiamo scelto ADAudit Plus che ci ha aiutato a vedere quali
modifiche sono state apportate e chi le ha apportate nel nostro AD.
CMenendez
Responsabile delle operazioni di rete
Kendal
-
ADAudit Plus è stato il più semplice e pertinente tra i diversi
prodotti che abbiamo provato per monitorare gli accessi non riusciti degli utenti, la pulizia
dell'account, per tenere sotto controllo le attività dannose e soddisfare la conformità PCI-DSS.
Bernie Camus
Responsabile IT
Iglu.com