Controllo e creazione di report di conformità PCI-DSS

Segmento: Settore delle carte di pagamento

icon sox icon pci dss icon fisma icon glba
   
icon-selected-opt
   

Lo standard PCI DSS si applica a qualsiasi entità che archivi, tratti e/o trasmetta i dati dei titolari di carta. Si occupa dei componenti tecnici e operativi del sistema inclusi o collegati ai dati del titolare della carta. Se la tua azienda accetta o elabora carte di pagamento, deve essere conforme allo standard PCI DSS.

La conformità allo standard PCI DSS può portare grandi vantaggi alle aziende di tutte le dimensioni. Ecco alcuni motivi per farlo:

  • La conformità allo standard PCI DSS suggerisce che i tuoi sistemi sono sicuri e che i clienti possono fidarsi di te con le informazioni sensibili della loro carta di pagamento.
  • Può migliorare la tua reputazione con gli acquirenti e i marchi di pagamento.
  • Il monitoraggio continuo è un processo continuo che aiuta a prevenire violazioni della sicurezza e furti dei dati delle carte di pagamento.

Nota: clicca sui numeri di sezione nella tabella seguente per visualizzare i vari report di audit ADAudit Plus che consentono di soddisfare una determinata clausola.

Numero di sezione Descrizione Report
7.1 / 7.2 Limita l'accesso ai dati dei titolari di carta in base alle esigenze aziendali.
  1. Report sull'accesso/sulla disconnessione utente riuscito
  2. Report sui tentativi di accesso
  3. Report sulle modifiche ai criteri di controllo
8.3

Incorpora l'autenticazione a due fattori per l'accesso remoto (accesso a livello di rete proveniente dall'esterno della rete) alla rete da parte di dipendenti, amministratori e terze parti. Ad esempio, autenticazione remota e servizio di accesso esterno (RADIUS) con token, sistema di controllo degli accessi TACACS (Terminal Access Controller Access Control System) con token o altre tecnologie che facilitano l'autenticazione a due fattori.

  1. Attività di accesso RADIUS
  2. Attività di accesso RDP
10.1 / 10.2.2

Stabilisci un processo per collegare tutti gli accessi ai componenti del sistema (in particolare l'accesso effettuato con privilegi amministrativi come root) a ogni singolo utente.

 

Tutte le azioni intraprese da qualsiasi individuo con privilegi di root o amministrativi.

 

Modifiche apportate dagli utenti con privilegi di amministratore
10.2.7 Creazione ed eliminazione di oggetti a livello di sistema.
  1. Accesso ai file
  2. Creazione ed eliminazione di file
10.2.4 / 10.2.5

Tentativi di accesso logico non validi.

Utilizzo di meccanismi di identificazione e autenticazione.

  1. Autenticazione di accesso non riuscita
  2. Autenticazione nei controller di dominio
10.2.1 / 10.2.3

Tutti gli accessi individuali ai dati del titolare della carta.

Accesso a tutti gli audit trail.

  1. Tutte le modifiche ai criteri di dominio locali
  2. Controllo dell'accesso locale
10.2.6

Inizializzazione dei log di controllo.

Log di controllo cancellato
10.5.1 / 10.5.2

Limitazione della visualizzazione degli audit trail a coloro che hanno esigenze legate al lavoro.

Protezione dei file di audit trail da modifiche non autorizzate.

  1. Report sull'accesso/sulla disconnessione utente riuscito
  2. Report sui tentativi di accesso
  3. Report sulle modifiche ai criteri di controllo
Mostra le autorizzazioni per un particolare file o cartella:
  1. Report Modifiche autorizzazioni
  2. File creato/modificato/eliminato
 

Una soluzione completa per tutte le esigenze di controllo, conformità e sicurezza IT

ADAudit Plus offre funzionalità come il controllo delle modifiche, il monitoraggio degli accessi, il monitoraggio dei file, la creazione di report di conformità, l'analisi della superficie di attacco, l'automazione delle risposte e il backup e il ripristino per diversi sistemi IT.

  • Active Directory  
  • Microsoft Entra ID  
  • File server Windows  
  • File server NAS  
  • Server Windows  
  • Workstation  
  • E altro ancora  

Report di audit in tempo reale da ADAudit Plus

Uno sguardo più ampio ai vari report di audit in ADAudit Plus che soddisfano i requisiti di una particolare categoria. I report garantiscono un monitoraggio approfondito e creazione di report/avvisi, oltre a report personalizzati e report basati sul profilo.

Esempi di report di controllo di conformità in tempo reale

adaudit-plus-dashboard-thumb
Vista Dashboard
adaudit-plus-audit-reports-thumb
Report di audit

Report di conformità

Report di audit dei file

7.1 / 7.2

Report sull'accesso/sulla disconnessione utente riuscito | Report sui tentativi di accesso | Report sulle modifiche ai criteri di controllo

Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)

Modifiche ai criteri di dominio

Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer | Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account | Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo | Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche estese agli attributi

Modifiche ai criteri locali (report di controllo del server)

Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificata

8.3

Attività di accesso RADIUS | Attività di accesso RDP

Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)

10.1 / 10.2.2

Modifiche apportate dagli utenti con privilegi di amministratore

Tutte le modifiche di AD | Tutte le modifiche di AD per utente | Tutte le modifiche di AD sui controller di dominio | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni utente amministrative

10.2.7

Accesso ai file | Creazione di file | Eliminazione dei file

Tutte le modifiche a file o cartelle | File creati | File modificati | File eliminati | Accesso in lettura ai file riuscito | Tentativo di lettura del file non riuscito | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione del file non riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Modifiche in base agli utenti | Modifiche in base ai server | File copiati e incollati

10.2.4 / 10.2.5

Autenticazione di accesso non riuscita | Autenticazione nei controller di dominio

Accessi non riusciti | Accessi non riusciti in base agli utenti | Errori dovuti a password errata | Errori dovuti a un nome utente errato | Attività di accesso basata su controller di dominio | Attività di accesso in base all'indirizzo IP | Attività di accesso al controller di dominio | Attività di accesso al server membro | Attività di accesso alla workstation | Attività di accesso utente | Attività di accesso utente recente | Ultimo accesso alle workstation | Ultimo accesso dell'utente | Utenti che hanno effettuato l'accesso a più computer

10.2.1 / 10.2.3

Modifiche ai criteri di dominio

Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer | Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account | Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo | Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche estese agli attributi

Modifiche ai criteri locali (report di controllo del server)

Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificata

Controllo dell'accesso locale

Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)

10.2.6

Log di controllo cancellato [Modifiche ai criteri locali (report di controllo del server)]

Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificata

10.5.1 / 10.5.2

Mostra le autorizzazioni per il file/la cartella selezionata

Tutte le modifiche a file o cartelle | File creati | File modificati | File eliminati | Accesso in lettura ai file riuscito | Tentativo di lettura del file non riuscito | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione del file non riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Modifiche in base agli utenti | Modifiche in base ai server | File copiati e incollati

Alcuni degli altri report di conformità in tempo reale preconfigurati

Report di conformità SOX

Attività di accesso utente recente | Accessi non riusciti | Attività Servizi Desktop remoto | Durata accesso | Modifiche ai criteri di dominio | Cronologia degli accessi | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni dell'utente amministrativo | Tutte le modifiche a file o cartelle

Report di conformità HIPAA

Tutte le modifiche a file o cartelle | Gestione unità organizzative | Gestione computer | Gestione gruppi | Gestione utenti | Durata accesso | Attività Servizi Desktop remoto | Accessi non riusciti | Attività di accesso utente recente

Report di conformità GLBA

Modifiche alle impostazioni di controllo delle cartelle | Modifiche alle autorizzazioni delle cartelle | Accesso in lettura ai file riuscito | Tutte le modifiche a file o cartelle | Gestione oggetti Criteri di gruppo | Gestione utenti | Gestione gruppi | Modifiche ai criteri di dominio | Durata accesso | Accesso locale non riuscito | Attività Servizi Desktop remoto

Report di conformità FISMA

Attività Servizi Desktop remoto | Accessi locali non riusciti | Cronologia degli accessi | Gestione gruppi | Gestione utenti | Azioni dell'utente amministrativo | Gestione computer | Gestione unità organizzative | Tutte le modifiche a file o cartelle | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione file non riuscito

  •  
    ADAudit Plus ci ha aiutato a soddisfare determinati requisiti di conformità SOX e PCI. Mi piacciono i report mensili automatizzati per SOX, la facilità d'uso, l'implementazione e la soluzione molto conveniente.
     
     
    Jeffrey O'Donnell
    Direttore IT,
    Uncle Bob's Self Storage
  •  
    Abbiamo finalizzato ADAudit Plus di ManageEngine, principalmente per i nostri report di audit SOX e penso che lo strumento, con il suo output facile da comprendere, sia molto interessante e il prezzo altamente competitivo abbia contribuito ad attirare la nostra attenzione.
     
     
    Andreas Ederer
    Cosma International
  •  
    Siamo un fornitore di servizi sanitari di emergenza. Riteniamo che il software sia un modo per evitare i rischi con alcune buone pratiche di gestione dei rischi e che ci aiuti a soddisfare la conformità HIPAA. Abbiamo scelto ADAudit Plus che funziona 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, come noi.
     
     
    JT Mason
    Direttore IT
    California Transplant Donor Network (CTDN)
  •  
    Abbiamo valutato diversi software; ADAudit Plus è estremamente facile da implementare e rappresenta una soluzione conveniente che ci ha aiutato a superare diversi controlli di sicurezza del settore, test di controllo PEN approfonditi e soddisfare le linee guida di sicurezza HIPAA.
     
     
    Renee Davis
    CIO
    Life Management Center
  •  
    Siamo un'organizzazione senza scopo di lucro e dovevamo soddisfare i requisiti HIPAA; abbiamo scelto ADAudit Plus che ci ha aiutato a vedere quali modifiche sono state apportate e chi le ha apportate nel nostro AD.
     
     
    CMenendez
    Responsabile delle operazioni di rete
    Kendal
  •  
    ADAudit Plus è stato il più semplice e pertinente tra i diversi prodotti che abbiamo provato per monitorare gli accessi non riusciti degli utenti, la pulizia dell'account, per tenere sotto controllo le attività dannose e soddisfare la conformità PCI-DSS.
     
     
    Bernie Camus
    Responsabile IT
    Iglu.com