Controllo e reporting della conformità a FISMA

Segmento: Agenzie Federali

     
icon-selected-opt
 

FISMA (Federal Information Security and Management Act) richiede agenzie federali per fornire protezione a informazioni raccolte o mantenute per conto dell'agenzia, nonché per sistemi informativi utilizzati o gestiti da un'agenzia o da un contractor di un'agenzia o altra organizzazione per conto di un'agenzia.

Connessione IT-FISMA

Utilizzare ADAudit Plus per garantire la sicurezza dei dati federali è una soluzione straordinariamente completa ed efficiente dal punto di vista dei costi. Il report annuale al Congresso sull'implementazione del Federal Information Security Management Act per l'anno fiscale 2012 rivela che mentre il costo della protezione dei sistemi informativi è cresciuto di un miliardo di dollari, il governo federale è stato meno aderente agli standard di sicurezza rispetto al 2011.

Quindi come può ADAudit Plus aiutare a proteggere le sedi della sicurezza nazionale? Rendere sicura una rete Windows e capace di soddisfare la conformità FISMA non è difficile, ma è un processo continuo che coinvolge l'agenzia federale che deve consentire a ADAudit Plus di fare il lavoro di monitoraggio dell'intero ambiente Windows Server e di creare report con avvisi via email al verificarsi di cambiamenti, utilizzando report periodici. Esiste inoltre un kit di conformità FISMA all'interno di ADAudit Plus per facilitare l'intero processo di conformità.

Nota: fai clic sui numeri di sezione nella tabella seguente per visualizzare i diversi report di controllo di ADAudit Plus che aiutano a soddisfare una particolare clausola.

Numero sezione Requisiti Report

Audit e Accountability AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

  1. Contenuto dei record di controllo
  2. Risposta ai problemi di elaborazione del controllo
  1. Creazione file
  2. Eliminazione file
  3. Modifica file
  4. Accesso non riuscito e riuscito

Controllo degli accessi AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Gestione degli account

Tutti i cambiamenti agli oggetti di AD:
  1. Utente
  2. Computer
  3. Unità organizzativa
  4. Gruppo
  5. Oggetto Criteri di gruppo
AC-7 (A.11.5.1)

Tentativi di accesso non riusciti

Accessi non riusciti tramite sessioni interattive/remote
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) Blocco sessione Blocco/sblocco sessione
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Accesso remoto

Attività dei Servizi terminali

Identificazione e autenticazione

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

IA-2: Identificazione e autenticazione (utenti organizzativi)

IA-4: Gestione identificatori

IA-5: Gestione autenticatori

IA-8: Identificazione e autenticazione (utenti non organizzativi)

  1. Tutte le modifiche effettuate da individui
  2. Tutte le modifiche effettuate da utenti con privilegi amministrativi

Report sul controllo in tempo reale di ADAudit Plus

Ampia panoramica su alcuni report di controllo presenti in ADAudit Plus, che soddisfano i requisiti in una particolare categoria. I report assicurano monitoraggio e report/avvisi esaustivi, oltre che reporting personalizzato e basato su profili.

Esempi di report sul controllo della conformità in tempo reale

adaudit-plus-dashboard-thumb
Visualizzazione dashboard
adaudit-plus-audit-reports-thumb
Report di controllo

Report per la conformità

Report sul controllo dei file

AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

Creazione file | Eliminazione file | Modifica file | Accesso riuscito/non riuscito

Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Tutti i cambiamenti agli oggetti di AD in tempo reale:

Report sulla gestione degli utenti

Utenti creati recentemente | Utenti eliminati recentemente | Utenti abilitati recentemente | Utenti disabilitati recentemente | Utenti bloccati recentemente | Utenti sbloccati recentemente | Utenti bloccati frequentemente | Utenti che hanno cambiato password recentemente | Utenti sbloccati frequentemente | Utenti che hanno impostato password recentemente | Modifiche password basate su utenti | Reimpostazioni password basate su utenti | Utenti modificati recentemente | Utenti che hanno impostato nessuna scadenza password | Modifiche agli attributi estesi | Valore nuovo e precedente attributo utente | Ultime modifiche sugli utenti | Strumento di analisi blocco account | Cronologia degli oggetti utente

Report sulla gestione dei gruppi

Gruppi di sicurezza creati recentemente | Gruppi di distribuzione creati recentemente | Gruppi di sicurezza eliminati recentemente | Gruppi di distribuzione eliminati recentemente | Gruppi modificati recentemente | Membri aggiunti recentemente a gruppi di sicurezza | Membri aggiunti recentemente a gruppi di distribuzione | Membri rimossi recentemente da gruppi di sicurezza | Membri rimossi recentemente da gruppi di distribuzione | Modifiche degli attributi estesi | Valore nuovo e precedente attributo gruppo | Cronologia degli oggetti gruppo

Report sulla gestione dei computer

Computer creati recentemente | Computer eliminati recentemente | Computer modificati recentemente | Computer abilitati recentemente | Computer disabilitati recentemente | Modifiche agli attributi estesi | Valore nuovo e precedente attributo gruppo | Cronologia degli oggetti computer

Report sulla gestione delle unità organizzative

Unità organizzative create recentemente | Unità organizzative eliminate recentemente | Unità organizzative modificate recentemente | Modifiche agli attributi estesi | Cronologia delle unità organizzative

Report sulla gestione degli oggetti Criteri di gruppo

Oggetti Criteri di gruppo creati recentemente | Oggetti Criteri di gruppo eliminati recentemente | Oggetti Criteri di gruppo modificati recentemente | Cambiamenti ai collegamenti degli oggetti Criteri di gruppo | Cronologia degli oggetti Criteri di gruppo | Report sugli oggetti Criteri di gruppo avanzati: Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi

AC-7 (A.11.5.1)

Accessi non riusciti tramite sessioni interattive/remote

Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)

AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)

Blocco/sblocco sessione

Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)

AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Attività dei Servizi terminali

Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

Tutte le modifiche effettuate da individui | Tutte le modifiche effettuate da utenti con privilegi amministrativi

Tutti i cambiamenti in AD | Tutti i cambiamenti in AD per utente | Tutti i cambiamenti in AD su controller di dominio | Gestione degli utenti | Gestione dei gruppi | Gestione dei computer | Gestione delle unità organizzative | Gestione degli oggetti Criteri di gruppo | Azioni amministrative degli utenti