Controllo e reporting della conformità a GLBA

Segmento: Istituzioni finanziarie

       
icon-selected-opt

Il Gramm-Leach-Bliley Act, conosciuto anche con l'acronimo Financial Services Modernization Act, richiede la spiegazione delle proprie pratiche informative/di condivisione per i clienti e per la salvaguardia dei dati sensibili da parte delle istituzioni finanziarie (società che offrono prodotti o servizi finanziari consumer come prestiti, consulenza finanziaria o di investimento, assicurazione). La normativa si applica ai prestatori di mutui non bancari | Periti immobiliari | Broker di prestiti | Alcuni consulenti finanziari o di investimento | Consolidatori di debiti | Consulenti fiscali | Banche e fornitori di servizi di transazione immobiliare.

Connessione IT-GLBA

GLBA è obbligatorio per le istituzioni finanziarie, indipendentemente dalla divulgazione di informazioni non pubbliche. L'Act garantisce l'applicazione di un criterio che protegge le informazioni da minacce prevedibili alla sicurezza e all'integrità dei dati. Devono essere assicurati il controllo e il monitoraggio di svariate risorse nella rete Windows Server in cui sono archiviati e utilizzati i dati cruciali. ADAudit Plus offre monitoraggio 24x7 grazie a report e avvisi pre-configurati di facile visualizzazione. Con oltre 200 report da cui scegliere per visualizzare i molti cambiamenti e con il set di report di conformità a GLBA, il rispetto della conformità diventa facile e immediato.

Nota: fai clic sui numeri di sezione nella tabella seguente per visualizzare i diversi report di controllo di ADAudit Plus che aiutano a soddisfare una particolare clausola.

Numero sezione Requisiti Report

6801( b)(1)(2)(3)

Per garantire la sicurezza e la riservatezza dei record dei clienti e delle informazioni;

Per proteggere dagli accessi non autorizzati o l'uso di detti record o informazioni che può risultare in un danno sostanziale o inconvenienti per qualsiasi cliente.

Per garantire la sicurezza e la riservatezza dei record dei clienti e delle informazioni;

  1. Accesso / disconnessione riuscita
  2. Accesso non riuscito
  3. Accesso RDP
  4. Accesso ai file
  5. Monitoraggio dell'integrità dei file
  6. Cambiamenti dei criteri in AD
  7. Cambiamenti a utenti, gruppi e autorizzazioni

Report sul controllo in tempo reale di ADAudit Plus

Ampia panoramica su alcuni report di controllo presenti in ADAudit Plus, che soddisfano i requisiti in una particolare categoria. I report assicurano monitoraggio e report/avvisi esaustivi, oltre che reporting personalizzato e basato su profili.

Esempi di report sul controllo della conformità in tempo reale

adaudit-plus-dashboard-thumb
Visualizzazione dashboard
adaudit-plus-audit-reports-thumb
Report di controllo

Report per la conformità

Report sul controllo dei file

6801 ( b) (1) (2) (3)

Creazione file | Eliminazione file | Modifica file | Accesso riuscito/non riuscito

Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Accessi/disconnessioni riusciti e/non riusciti, accesso RDP

Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)

Accesso ai file

Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati

Cambiamenti dei criteri in AD (report sui cambiamenti agli oggetti Criteri di gruppo)

Oggetti Criteri di gruppo creati recentemente | Oggetti Criteri di gruppo eliminati recentemente | Oggetti Criteri di gruppo modificati recentemente | Cambiamenti ai collegamenti degli oggetti Criteri di gruppo | Cronologia degli oggetti Criteri di gruppo | Report sugli oggetti Criteri di gruppo avanzati: Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi

Cambiamenti ai criteri locali (report sul controllo dei server)

Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate

Cambiamenti a utenti, gruppi e autorizzazioni:

Report sulla gestione degli utenti

Utenti creati recentemente | Utenti eliminati recentemente | Utenti abilitati recentemente | Utenti disabilitati recentemente | Utenti bloccati recentemente | Utenti sbloccati recentemente | Utenti bloccati frequentemente | Utenti che hanno cambiato password recentemente | Utenti sbloccati frequentemente | Utenti che hanno impostato password recentemente | Modifiche password basate su utenti | Reimpostazioni password basate su utenti | Utenti modificati recentemente | Utenti che hanno impostato nessuna scadenza password | Modifiche agli attributi estesi | Valore nuovo e precedente attributo utente | Ultime modifiche sugli utenti | Strumento di analisi blocco account | Cronologia degli oggetti utente

Report sulla gestione dei gruppi

Gruppi di sicurezza creati recentemente | Gruppi di distribuzione creati recentemente | Gruppi di sicurezza eliminati recentemente | Gruppi di distribuzione eliminati recentemente | Gruppi modificati recentemente | Membri aggiunti recentemente a gruppi di sicurezza | Membri aggiunti recentemente a gruppi di distribuzione | Membri rimossi recentemente da gruppi di sicurezza | Membri rimossi recentemente da gruppi di distribuzione | Modifiche degli attributi estesi | Valore nuovo e precedente attributo gruppo | Cronologia degli oggetti gruppo

Report sulle modifiche alle autorizzazioni

Modifiche alle autorizzazioni a livello di dominio | Modifiche alle autorizzazioni delle unità organizzative | Modifiche alle autorizzazioni dei contenitori | Modifiche alle autorizzazioni degli oggetti Criteri di gruppo | Modifiche alle autorizzazioni degli utenti | Modifiche alle autorizzazioni dei gruppi | Modifiche alle autorizzazioni dei computer | Modifiche alle autorizzazioni dello schema | Modifiche alle autorizzazioni di configurazione | Modifiche alle autorizzazioni DNS