Audit e creazione di report di conformità FISMA
Segmento: Agenzie federali
Il Federal Information Security and Management Act (FISMA) richiede alle agenzie federali di garantire la sicurezza delle informazioni raccolte o conservate da o per conto dell'agenzia e sistemi informativi utilizzati o gestiti da un'agenzia o da un appaltatore di un'agenzia o di un'altra organizzazione per conto di un'agenzia.
IT-FISMA Connect
L'utilizzo di ADAudit Plus per garantire la sicurezza dei dati federali è una soluzione molto completa ed economica. Il rapporto annuale al Congresso sull'attuazione del Federal Information Security Management Act per l'anno fiscale 2012 rivela che, mentre il costo della sicurezza dei sistemi informativi è aumentato di un miliardo di dollari, il governo federale è stato meno conforme agli standard di sicurezza rispetto al 2011.
Quindi, in che modo ADAudit Plus può aiutare a proteggere le Camere di Sicurezza delle Nazioni? Garantire la sicurezza della rete Windows e soddisfare i requisiti di conformità FISMA non è un grosso problema, ma è un processo continuo che coinvolge l'agenzia federale per far sì che ADAudit Plus svolga il suo lavoro di monitoraggio dell'intero ambiente Windows Server e di creazione di report con avvisi via e-mail delle modifiche insieme a report periodici. Inoltre, all'interno di ADAudit Plus è presente il kit di conformità FISMA per facilitare l'intero processo di conformità.
Nota: clicca sui numeri di sezione nella tabella seguente per visualizzare i vari report di audit ADAudit Plus che consentono di soddisfare una determinata clausola.
| Numero di sezione |
Requisiti |
Report |
|
Audit e responsabilità AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)
|
- Contenuto dei record di audit
- Risposta agli errori di elaborazione del controllo
|
- Creazione dei file
- Eliminazione dei file
- Modifica dei file
- Accessi riusciti e non riusciti
|
|
Controllo di accesso AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)
|
Gestione account
|
Tutte le modifiche agli oggetti AD:
- Utente
- Computer
- Unità organizzativa
- Gruppo
- Oggetto Criteri di gruppo
|
| AC-7 (A.11.5.1) |
Tentativi di accesso non riusciti
|
Accessi non riusciti tramite sessioni interattive/remote |
| AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) |
Blocco sessione |
Blocco/Sblocco sessione |
| AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2) |
Accesso remoto
|
Attività dei Servizi Desktop remoto |
|
Identificazione e autenticazione
IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)
IA-4 (A.11.5.2)
IA-5 (A.11.2.1, A.11.2.3)
IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)
|
IA-2: Identificazione e autenticazione (utenti dell'organizzazione)
IA-4: Gestione degli identificatori
IA-5: Gestione degli autenticatori
IA-8: Identificazione e autenticazione (utenti non organizzativi)
|
- Tutte le modifiche apportate da singoli individui
- Tutte le modifiche apportate dagli utenti con privilegi di amministratore
|
- Active Directory
- Microsoft Entra ID
- File server Windows
- File server NAS
- Server Windows
- Workstation
- E altro ancora
Report di audit in tempo reale da ADAudit Plus
Uno sguardo più ampio ai vari report di audit in ADAudit Plus che soddisfano i requisiti di una particolare categoria. I report garantiscono un monitoraggio approfondito e creazione di report/avvisi, oltre a report personalizzati e report basati sul profilo.
Esempi in tempo reale di report di audit di conformità
Vista Dashboard
Report di audit
Report di conformità
Report di audit dei file
AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)
Creazione di file | Eliminazione di file | Modifica dei file | Accesso riuscito e non riuscito
Tutte le modifiche a file o cartelle | File creati | File modificati | File eliminati | Accesso in lettura ai file riuscito | Tentativo di lettura del file non riuscito | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione del file non riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di audit delle cartelle (SACL) | File spostati (o) rinominati | Modifiche in base agli utenti | Modifiche in base ai server | File copiati e incollati
AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)
Tutte le modifiche agli oggetti AD in tempo reale:
Report Gestione utenti
Utenti creati di recente | Utenti eliminati di recente | Utenti abilitati di recente | Utenti disabilitati di recente | Utenti bloccati di recente | Utenti sbloccati di recente | Utenti bloccati frequentemente | Utenti con password modificata di recente | Utenti sbloccati di frequente | Utenti con password impostate di recente | Modifiche della password in base all'utente | Reimpostazione della password basata sull'utente | Utenti modificati di recente | Imposta utenti la cui password non scade mai | Modifiche estese agli attributi | Nuovo e vecchio valore attributo utente | Ultima modifica sugli utenti | Account Lockout Analyzer | Cronologia degli oggetti utente
Report Gestione gruppi
Gruppi di sicurezza creati di recente | Gruppi di distribuzione creati di recente | Gruppi di sicurezza eliminati di recente | Gruppi di distribuzione eliminati di recente | Gruppi modificati di recente | Membri aggiunti di recente ai gruppi di sicurezza | Membri aggiunti di recente ai gruppi di distribuzione | Membri rimossi di recente dai gruppi di sicurezza | Membri rimossi di recente dai gruppi di distribuzione | Modifiche estese agli attributi | Nuovo e vecchio valore attributo di gruppo | Raggruppa la cronologia degli oggetti
Report sulla gestione computer
Computer creati di recente | Computer eliminati di recente | Computer modificati di recente | Computer abilitati di recente | Computer disabilitati di recente | Modifiche estese agli attributi | Nuovo e vecchio valore attributo del computer | Cronologia degli oggetti del computer
Report sulla gestione delle unità organizzative
Unità organizzative create di recente | Unità organizzative eliminate di recente | Unità organizzative modificate di recente | Modifiche estese agli attributi | Cronologia delle unità organizzative
Report sulla gestione degli oggetti Criteri di gruppo
Oggetti Criteri di gruppo creati di recente | Oggetti Criteri di gruppo eliminati di recente | Oggetti Criteri di gruppo modificati di recente | Modifiche ai collegamenti agli oggetti Criteri di gruppo | Cronologia degli oggetti Criteri di gruppo | Report avanzati sugli oggetti Criteri di gruppo: Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer | Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account | Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo | Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche estese agli attributi
AC-7 (A.11.5.1)
Accessi non riusciti tramite sessioni interattive/remote
Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)
Blocco/Sblocco sessione
Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)
Attività dei Servizi Desktop remoto
Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)
IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)
IA-4 (A.11.5.2)
IA-5 (A.11.2.1, A.11.2.3)
IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)
Tutte le modifiche apportate dagli utenti | Tutte le modifiche apportate dagli utenti con privilegi di amministratore
Tutte le modifiche di AD | Tutte le modifiche di AD per utente | Tutte le modifiche di AD sui controller di dominio | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni utente amministrative
Alcuni degli altri report di conformità in tempo reale preconfigurati
Attività di accesso utente recente | Accessi non riusciti | Attività Servizi Desktop remoto | Durata accesso | Modifiche ai criteri di dominio | Cronologia degli accessi | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni dell'utente amministrativo | Tutte le modifiche a file o cartelle
Tutte le modifiche a file o cartelle | Gestione unità organizzative | Gestione computer | Gestione gruppi | Gestione utenti | Durata accesso | Attività Servizi Desktop remoto | Accessi non riusciti | Attività di accesso utente recente
Modifiche alle impostazioni di controllo delle cartelle | Modifiche alle autorizzazioni delle cartelle | Accesso in lettura ai file riuscito | Tutte le modifiche a file o cartelle | Gestione oggetti Criteri di gruppo | Gestione utenti | Gestione gruppi | Modifiche ai criteri di dominio | Durata accesso | Accesso locale non riuscito | Attività Servizi Desktop remoto
Attività di accesso utente recente | Accessi non riusciti | Attività Servizi Desktop remoto | Cronologia degli accessi | Azioni dell'utente amministrativo | Tutte le modifiche a file o cartelle | Cronologia degli accessi RADIUS (NPS) | Accesso in lettura ai file riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di controllo delle cartelle
-
ADAudit Plus ci ha aiutato a soddisfare determinati requisiti di conformità SOX e PCI. Mi piacciono i report mensili automatizzati per SOX, la facilità d'uso, l'implementazione e la soluzione molto conveniente.
Jeffrey O'Donnell
Direttore IT,
Uncle Bob's Self Storage
-
Abbiamo finalizzato ADAudit Plus di ManageEngine, principalmente per i nostri report di audit SOX e penso che lo strumento, con il suo output facile da comprendere, sia molto interessante e il prezzo altamente competitivo abbia contribuito ad attirare la nostra attenzione.
Andreas Ederer
Cosma International
-
Siamo un fornitore di servizi sanitari di emergenza. Riteniamo che il software sia un modo per evitare i rischi con alcune buone pratiche di gestione dei rischi e che ci aiuti a soddisfare la conformità HIPAA. Abbiamo scelto ADAudit Plus che funziona 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, come noi.
JT Mason
Direttore IT
California Transplant Donor Network (CTDN)
-
Abbiamo valutato diversi software; ADAudit Plus è estremamente facile da implementare e rappresenta una soluzione conveniente che ci ha aiutato a superare diversi controlli di sicurezza del settore, test di controllo PEN approfonditi e soddisfare le linee guida di sicurezza HIPAA.
Renee Davis
CIO
Life Management Center
-
Siamo un'organizzazione senza scopo di lucro e dovevamo soddisfare i requisiti HIPAA; abbiamo scelto ADAudit Plus che ci ha aiutato a vedere quali modifiche sono state apportate e chi le ha apportate nel nostro AD.
CMenendez
Responsabile delle operazioni di rete
Kendal
-
ADAudit Plus è stato il più semplice e pertinente tra i diversi prodotti che abbiamo provato per monitorare gli accessi non riusciti degli utenti, la pulizia dell'account, per tenere sotto controllo le attività dannose e soddisfare la conformità PCI-DSS.
Bernie Camus
Responsabile IT
Iglu.com