Controllo e creazione di report di conformità PCI-DSS
Segmento: Settore delle carte di pagamento
Lo standard PCI DSS si applica a qualsiasi entità che archivi, tratti e/o trasmetta i dati dei titolari di carta. Si occupa dei componenti tecnici e operativi del sistema inclusi o collegati ai dati del titolare della carta. Se la tua azienda accetta o elabora carte di pagamento, deve essere conforme allo standard PCI DSS.
La conformità allo standard PCI DSS può portare grandi vantaggi alle aziende di tutte le dimensioni. Ecco alcuni motivi per farlo:
- La conformità allo standard PCI DSS suggerisce che i tuoi sistemi sono sicuri e che i clienti possono fidarsi di te con le informazioni sensibili della loro carta di pagamento.
- Può migliorare la tua reputazione con gli acquirenti e i marchi di pagamento.
- Il monitoraggio continuo è un processo continuo che aiuta a prevenire violazioni della sicurezza e furti dei dati delle carte di pagamento.
Nota: clicca sui numeri di sezione nella tabella seguente per visualizzare i vari report di audit ADAudit Plus che consentono di soddisfare una determinata clausola.
| 7.1 / 7.2 |
Limita l'accesso ai dati dei titolari di carta in base alle esigenze aziendali. |
- Report sull'accesso/sulla disconnessione utente riuscito
- Report sui tentativi di accesso
- Report sulle modifiche ai criteri di controllo
|
| 8.3 |
Incorpora l'autenticazione a due fattori per l'accesso remoto (accesso a livello di rete proveniente dall'esterno della rete) alla rete da parte di dipendenti, amministratori e terze parti. Ad esempio, autenticazione remota e servizio di accesso esterno (RADIUS) con token, sistema di controllo degli accessi TACACS (Terminal Access Controller Access Control System) con token o altre tecnologie che facilitano l'autenticazione a due fattori.
|
- Attività di accesso RADIUS
- Attività di accesso RDP
|
| 10.1 / 10.2.2 |
Stabilisci un processo per collegare tutti gli accessi ai componenti del sistema (in particolare l'accesso effettuato con privilegi amministrativi come root) a ogni singolo utente.
Tutte le azioni intraprese da qualsiasi individuo con privilegi di root o amministrativi.
|
Modifiche apportate dagli utenti con privilegi di amministratore |
| 10.2.7 |
Creazione ed eliminazione di oggetti a livello di sistema. |
- Accesso ai file
- Creazione ed eliminazione di file
|
| 10.2.4 / 10.2.5 |
Tentativi di accesso logico non validi.
Utilizzo di meccanismi di identificazione e autenticazione.
|
- Autenticazione di accesso non riuscita
- Autenticazione nei controller di dominio
|
| 10.2.1 / 10.2.3 |
Tutti gli accessi individuali ai dati del titolare della carta.
Accesso a tutti gli audit trail.
|
- Tutte le modifiche ai criteri di dominio locali
- Controllo dell'accesso locale
|
| 10.2.6 |
Inizializzazione dei log di controllo.
|
Log di controllo cancellato |
| 10.5.1 / 10.5.2 |
Limitazione della visualizzazione degli audit trail a coloro che hanno esigenze legate al lavoro.
Protezione dei file di audit trail da modifiche non autorizzate.
|
- Report sull'accesso/sulla disconnessione utente riuscito
- Report sui tentativi di accesso
- Report sulle modifiche ai criteri di controllo
Mostra le autorizzazioni per un particolare file o cartella:
- Report Modifiche autorizzazioni
- File creato/modificato/eliminato
|
- Active Directory
- Microsoft Entra ID
- File server Windows
- File server NAS
- Server Windows
- Workstation
- E altro ancora
Report di audit in tempo reale da ADAudit Plus
Uno sguardo più ampio ai vari report di audit in ADAudit Plus che soddisfano i requisiti di una particolare categoria. I report garantiscono un monitoraggio approfondito e creazione di report/avvisi, oltre a report personalizzati e report basati sul profilo.
Esempi di report di controllo di conformità in tempo reale
Vista Dashboard
Report di audit
Report di conformità
Report di audit dei file
7.1 / 7.2
Report sull'accesso/sulla disconnessione utente riuscito | Report sui tentativi di accesso | Report sulle modifiche ai criteri di controllo
Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)
Modifiche ai criteri di dominio
Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer | Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account | Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo | Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche estese agli attributi
Modifiche ai criteri locali (report di controllo del server)
Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificata
8.3
Attività di accesso RADIUS | Attività di accesso RDP
Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)
10.1 / 10.2.2
Modifiche apportate dagli utenti con privilegi di amministratore
Tutte le modifiche di AD | Tutte le modifiche di AD per utente | Tutte le modifiche di AD sui controller di dominio | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni utente amministrative
10.2.7
Accesso ai file | Creazione di file | Eliminazione dei file
Tutte le modifiche a file o cartelle | File creati | File modificati | File eliminati | Accesso in lettura ai file riuscito | Tentativo di lettura del file non riuscito | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione del file non riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Modifiche in base agli utenti | Modifiche in base ai server | File copiati e incollati
10.2.4 / 10.2.5
Autenticazione di accesso non riuscita | Autenticazione nei controller di dominio
Accessi non riusciti | Accessi non riusciti in base agli utenti | Errori dovuti a password errata | Errori dovuti a un nome utente errato | Attività di accesso basata su controller di dominio | Attività di accesso in base all'indirizzo IP | Attività di accesso al controller di dominio | Attività di accesso al server membro | Attività di accesso alla workstation | Attività di accesso utente | Attività di accesso utente recente | Ultimo accesso alle workstation | Ultimo accesso dell'utente | Utenti che hanno effettuato l'accesso a più computer
10.2.1 / 10.2.3
Modifiche ai criteri di dominio
Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer | Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account | Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo | Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche estese agli attributi
Modifiche ai criteri locali (report di controllo del server)
Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificata
Controllo dell'accesso locale
Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)
10.2.6
Log di controllo cancellato [Modifiche ai criteri locali (report di controllo del server)]
Report sintetico | Monitoraggio dei processi | Modifiche ai criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificata
10.5.1 / 10.5.2
Mostra le autorizzazioni per il file/la cartella selezionata
Tutte le modifiche a file o cartelle | File creati | File modificati | File eliminati | Accesso in lettura ai file riuscito | Tentativo di lettura del file non riuscito | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione del file non riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Modifiche in base agli utenti | Modifiche in base ai server | File copiati e incollati
Alcuni degli altri report di conformità in tempo reale preconfigurati
Attività di accesso utente recente | Accessi non riusciti | Attività Servizi Desktop remoto | Durata accesso | Modifiche ai criteri di dominio | Cronologia degli accessi | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni dell'utente amministrativo | Tutte le modifiche a file o cartelle
Tutte le modifiche a file o cartelle | Gestione unità organizzative | Gestione computer | Gestione gruppi | Gestione utenti | Durata accesso | Attività Servizi Desktop remoto | Accessi non riusciti | Attività di accesso utente recente
Modifiche alle impostazioni di controllo delle cartelle | Modifiche alle autorizzazioni delle cartelle | Accesso in lettura ai file riuscito | Tutte le modifiche a file o cartelle | Gestione oggetti Criteri di gruppo | Gestione utenti | Gestione gruppi | Modifiche ai criteri di dominio | Durata accesso | Accesso locale non riuscito | Attività Servizi Desktop remoto
Attività Servizi Desktop remoto | Accessi locali non riusciti | Cronologia degli accessi | Gestione gruppi | Gestione utenti | Azioni dell'utente amministrativo | Gestione computer | Gestione unità organizzative | Tutte le modifiche a file o cartelle | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione file non riuscito
-
ADAudit Plus ci ha aiutato a soddisfare determinati requisiti di conformità SOX e PCI. Mi piacciono i report mensili automatizzati per SOX, la facilità d'uso, l'implementazione e la soluzione molto conveniente.
Jeffrey O'Donnell
Direttore IT,
Uncle Bob's Self Storage
-
Abbiamo finalizzato ADAudit Plus di ManageEngine, principalmente per i nostri report di audit SOX e penso che lo strumento, con il suo output facile da comprendere, sia molto interessante e il prezzo altamente competitivo abbia contribuito ad attirare la nostra attenzione.
Andreas Ederer
Cosma International
-
Siamo un fornitore di servizi sanitari di emergenza. Riteniamo che il software sia un modo per evitare i rischi con alcune buone pratiche di gestione dei rischi e che ci aiuti a soddisfare la conformità HIPAA. Abbiamo scelto ADAudit Plus che funziona 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, come noi.
JT Mason
Direttore IT
California Transplant Donor Network (CTDN)
-
Abbiamo valutato diversi software; ADAudit Plus è estremamente facile da implementare e rappresenta una soluzione conveniente che ci ha aiutato a superare diversi controlli di sicurezza del settore, test di controllo PEN approfonditi e soddisfare le linee guida di sicurezza HIPAA.
Renee Davis
CIO
Life Management Center
-
Siamo un'organizzazione senza scopo di lucro e dovevamo soddisfare i requisiti HIPAA; abbiamo scelto ADAudit Plus che ci ha aiutato a vedere quali modifiche sono state apportate e chi le ha apportate nel nostro AD.
CMenendez
Responsabile delle operazioni di rete
Kendal
-
ADAudit Plus è stato il più semplice e pertinente tra i diversi prodotti che abbiamo provato per monitorare gli accessi non riusciti degli utenti, la pulizia dell'account, per tenere sotto controllo le attività dannose e soddisfare la conformità PCI-DSS.
Bernie Camus
Responsabile IT
Iglu.com