Audit e creazione di report di conformità FISMA

Segmento: Agenzie federali

icon sox icon pci dss icon fisma icon glba
     
icon-selected-opt
 

Il Federal Information Security and Management Act (FISMA) richiede alle agenzie federali di garantire la sicurezza delle informazioni raccolte o conservate da o per conto dell'agenzia e sistemi informativi utilizzati o gestiti da un'agenzia o da un appaltatore di un'agenzia o di un'altra organizzazione per conto di un'agenzia.

IT-FISMA Connect

L'utilizzo di ADAudit Plus per garantire la sicurezza dei dati federali è una soluzione molto completa ed economica. Il rapporto annuale al Congresso sull'attuazione del Federal Information Security Management Act per l'anno fiscale 2012 rivela che, mentre il costo della sicurezza dei sistemi informativi è aumentato di un miliardo di dollari, il governo federale è stato meno conforme agli standard di sicurezza rispetto al 2011.

Quindi, in che modo ADAudit Plus può aiutare a proteggere le Camere di Sicurezza delle Nazioni? Garantire la sicurezza della rete Windows e soddisfare i requisiti di conformità FISMA non è un grosso problema, ma è un processo continuo che coinvolge l'agenzia federale per far sì che ADAudit Plus svolga il suo lavoro di monitoraggio dell'intero ambiente Windows Server e di creazione di report con avvisi via e-mail delle modifiche insieme a report periodici. Inoltre, all'interno di ADAudit Plus è presente il kit di conformità FISMA per facilitare l'intero processo di conformità.

Nota: clicca sui numeri di sezione nella tabella seguente per visualizzare i vari report di audit ADAudit Plus che consentono di soddisfare una determinata clausola.

Numero di sezione Requisiti Report

Audit e responsabilità AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

  1. Contenuto dei record di audit
  2. Risposta agli errori di elaborazione del controllo
  1. Creazione dei file
  2. Eliminazione dei file
  3. Modifica dei file
  4. Accessi riusciti e non riusciti

Controllo di accesso AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Gestione account

Tutte le modifiche agli oggetti AD:
  1. Utente
  2. Computer
  3. Unità organizzativa
  4. Gruppo
  5. Oggetto Criteri di gruppo
AC-7 (A.11.5.1)

Tentativi di accesso non riusciti

Accessi non riusciti tramite sessioni interattive/remote
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) Blocco sessione Blocco/Sblocco sessione
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Accesso remoto

Attività dei Servizi Desktop remoto

Identificazione e autenticazione

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

IA-2: Identificazione e autenticazione (utenti dell'organizzazione)

IA-4: Gestione degli identificatori

IA-5: Gestione degli autenticatori

IA-8: Identificazione e autenticazione (utenti non organizzativi)

  1. Tutte le modifiche apportate da singoli individui
  2. Tutte le modifiche apportate dagli utenti con privilegi di amministratore

Una soluzione completa per tutte le esigenze di controllo, conformità e sicurezza IT

ADAudit Plus offre funzionalità come il controllo delle modifiche, il monitoraggio degli accessi, il monitoraggio dei file, la creazione di report di conformità, l'analisi della superficie di attacco, l'automazione delle risposte e il backup e il ripristino per diversi sistemi IT.

  • Active Directory  
  • Microsoft Entra ID  
  • File server Windows  
  • File server NAS  
  • Server Windows  
  • Workstation  
  • E altro ancora  

Report di audit in tempo reale da ADAudit Plus

Uno sguardo più ampio ai vari report di audit in ADAudit Plus che soddisfano i requisiti di una particolare categoria. I report garantiscono un monitoraggio approfondito e creazione di report/avvisi, oltre a report personalizzati e report basati sul profilo.

Esempi in tempo reale di report di audit di conformità

adaudit-plus-dashboard-thumb
Vista Dashboard
adaudit-plus-audit-reports-thumb
Report di audit

Report di conformità

Report di audit dei file

AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

Creazione di file | Eliminazione di file | Modifica dei file | Accesso riuscito e non riuscito

Tutte le modifiche a file o cartelle | File creati | File modificati | File eliminati | Accesso in lettura ai file riuscito | Tentativo di lettura del file non riuscito | Tentativo di scrittura del file non riuscito | Tentativo di eliminazione del file non riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di audit delle cartelle (SACL) | File spostati (o) rinominati | Modifiche in base agli utenti | Modifiche in base ai server | File copiati e incollati

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Tutte le modifiche agli oggetti AD in tempo reale:

Report Gestione utenti

Utenti creati di recente | Utenti eliminati di recente | Utenti abilitati di recente | Utenti disabilitati di recente | Utenti bloccati di recente | Utenti sbloccati di recente | Utenti bloccati frequentemente | Utenti con password modificata di recente | Utenti sbloccati di frequente | Utenti con password impostate di recente | Modifiche della password in base all'utente | Reimpostazione della password basata sull'utente | Utenti modificati di recente | Imposta utenti la cui password non scade mai | Modifiche estese agli attributi | Nuovo e vecchio valore attributo utente | Ultima modifica sugli utenti | Account Lockout Analyzer | Cronologia degli oggetti utente

Report Gestione gruppi

Gruppi di sicurezza creati di recente | Gruppi di distribuzione creati di recente | Gruppi di sicurezza eliminati di recente | Gruppi di distribuzione eliminati di recente | Gruppi modificati di recente | Membri aggiunti di recente ai gruppi di sicurezza | Membri aggiunti di recente ai gruppi di distribuzione | Membri rimossi di recente dai gruppi di sicurezza | Membri rimossi di recente dai gruppi di distribuzione | Modifiche estese agli attributi | Nuovo e vecchio valore attributo di gruppo | Raggruppa la cronologia degli oggetti

 

Report sulla gestione computer

Computer creati di recente | Computer eliminati di recente | Computer modificati di recente | Computer abilitati di recente | Computer disabilitati di recente | Modifiche estese agli attributi | Nuovo e vecchio valore attributo del computer | Cronologia degli oggetti del computer

Report sulla gestione delle unità organizzative

Unità organizzative create di recente | Unità organizzative eliminate di recente | Unità organizzative modificate di recente | Modifiche estese agli attributi | Cronologia delle unità organizzative

Report sulla gestione degli oggetti Criteri di gruppo

Oggetti Criteri di gruppo creati di recente | Oggetti Criteri di gruppo eliminati di recente | Oggetti Criteri di gruppo modificati di recente | Modifiche ai collegamenti agli oggetti Criteri di gruppo | Cronologia degli oggetti Criteri di gruppo | Report avanzati sugli oggetti Criteri di gruppo: Modifiche alle impostazioni di Criteri di gruppo | Modifiche alla configurazione del computer | Modifiche alla configurazione utente | Modifiche ai criteri password | Modifiche ai criteri di blocco dell'account | Modifiche alle impostazioni di sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni di Criteri di gruppo | Modifiche alle preferenze di Criteri di gruppo | Cronologia delle impostazioni di Criteri di gruppo | Modifiche estese agli attributi

AC-7 (A.11.5.1)

Accessi non riusciti tramite sessioni interattive/remote

Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)

AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)

Blocco/Sblocco sessione

Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)

AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Attività dei Servizi Desktop remoto

Utenti attualmente connessi | Durata accesso | Accessi locali non riusciti | Cronologia degli accessi | Attività Servizi Desktop remoto | Durata dell'accesso degli utenti sui computer | Accesso interattivo non riuscito | Sessione utenti terminata | Accesso RADIUS (NPS) non riuscito | Cronologia accessi RADIUS (NPS)

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

Tutte le modifiche apportate dagli utenti | Tutte le modifiche apportate dagli utenti con privilegi di amministratore

Tutte le modifiche di AD | Tutte le modifiche di AD per utente | Tutte le modifiche di AD sui controller di dominio | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni utente amministrative

Alcuni degli altri report di conformità in tempo reale preconfigurati

Report di conformità SOX

Attività di accesso utente recente | Accessi non riusciti | Attività Servizi Desktop remoto | Durata accesso | Modifiche ai criteri di dominio | Cronologia degli accessi | Gestione utenti | Gestione gruppi | Gestione computer | Gestione unità organizzative | Gestione oggetti Criteri di gruppo | Azioni dell'utente amministrativo | Tutte le modifiche a file o cartelle

Report di conformità HIPAA

Tutte le modifiche a file o cartelle | Gestione unità organizzative | Gestione computer | Gestione gruppi | Gestione utenti | Durata accesso | Attività Servizi Desktop remoto | Accessi non riusciti | Attività di accesso utente recente

Report di conformità GLBA

Modifiche alle impostazioni di controllo delle cartelle | Modifiche alle autorizzazioni delle cartelle | Accesso in lettura ai file riuscito | Tutte le modifiche a file o cartelle | Gestione oggetti Criteri di gruppo | Gestione utenti | Gestione gruppi | Modifiche ai criteri di dominio | Durata accesso | Accesso locale non riuscito | Attività Servizi Desktop remoto

Report di conformità PCI DSS

Attività di accesso utente recente | Accessi non riusciti | Attività Servizi Desktop remoto | Cronologia degli accessi | Azioni dell'utente amministrativo | Tutte le modifiche a file o cartelle | Cronologia degli accessi RADIUS (NPS) | Accesso in lettura ai file riuscito | Modifiche alle autorizzazioni delle cartelle | Modifiche alle impostazioni di controllo delle cartelle

  •  
    ADAudit Plus ci ha aiutato a soddisfare determinati requisiti di conformità SOX e PCI. Mi piacciono i report mensili automatizzati per SOX, la facilità d'uso, l'implementazione e la soluzione molto conveniente.
     
     
    Jeffrey O'Donnell
    Direttore IT,
    Uncle Bob's Self Storage
  •  
    Abbiamo finalizzato ADAudit Plus di ManageEngine, principalmente per i nostri report di audit SOX e penso che lo strumento, con il suo output facile da comprendere, sia molto interessante e il prezzo altamente competitivo abbia contribuito ad attirare la nostra attenzione.
     
     
    Andreas Ederer
    Cosma International
  •  
    Siamo un fornitore di servizi sanitari di emergenza. Riteniamo che il software sia un modo per evitare i rischi con alcune buone pratiche di gestione dei rischi e che ci aiuti a soddisfare la conformità HIPAA. Abbiamo scelto ADAudit Plus che funziona 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, come noi.
     
     
    JT Mason
    Direttore IT
    California Transplant Donor Network (CTDN)
  •  
    Abbiamo valutato diversi software; ADAudit Plus è estremamente facile da implementare e rappresenta una soluzione conveniente che ci ha aiutato a superare diversi controlli di sicurezza del settore, test di controllo PEN approfonditi e soddisfare le linee guida di sicurezza HIPAA.
     
     
    Renee Davis
    CIO
    Life Management Center
  •  
    Siamo un'organizzazione senza scopo di lucro e dovevamo soddisfare i requisiti HIPAA; abbiamo scelto ADAudit Plus che ci ha aiutato a vedere quali modifiche sono state apportate e chi le ha apportate nel nostro AD.
     
     
    CMenendez
    Responsabile delle operazioni di rete
    Kendal
  •  
    ADAudit Plus è stato il più semplice e pertinente tra i diversi prodotti che abbiamo provato per monitorare gli accessi non riusciti degli utenti, la pulizia dell'account, per tenere sotto controllo le attività dannose e soddisfare la conformità PCI-DSS.
     
     
    Bernie Camus
    Responsabile IT
    Iglu.com