Auditorías e informes sobre el cumplimiento de FISMA

Segmentos: Agencias Federales

icon-sox icon-hipaa icon-pci icon-fisma icon-glba
     
icon-selected-opt
 

La Ley Federal sobre Seguridad y Gestión de la Información (FISMA) requiere que las agencias federales proporcionen seguridad a la información recopilada o mantenida por o en representación de la agencia; y sistemas de información utilizados u operados por una agencia o por un contratista de la misma u otra organización en representación de una agencia.

La conexión entre TI y FISMA

Utilizar ADAudit Plus para garantizar que la seguridad de los datos federales es una solución muy integral y rentable. El informe anual al congreso sobre la implementación de la Ley Federal de Gestión de Seguridad de la Información para el año fiscal 2012 revela que si bien el costo de proteger los sistemas de información aumentó en mil millones de dólares, el gobierno federal cumplió menos con las normas de seguridad que en el 2011.

Entonces, ¿cómo puede ADAudit Plus ayudar a proteger las Nations Security Houses? Que una red de Windows esté salvaguardada y que cumpla con la FISMA no es gran cosa, pero es un proceso en curso que involucra que la agencia general haga que ADAudit Plus realice el trabajo de monitorear todo el entorno de Windows Server y notifique con alertas por correo electrónico los cambios junto con informes periódicos. Asimismo, hay un kit para el cumplimiento de la FISMA dentro de ADAudit Plus para facilitar todo el proceso de cumplimiento.

Nota: Haga clic en los números de sección de la siguiente tabla para ver los distintos informes de cumplimiento de auditoría de ADAudit Plus que ayudarán a cumplir una condición particular.

Número de sección Requisitos Informes

Auditoría y rendición de cuentas AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

  1. Contenido de informes de auditoría
  2. Respuesta a las fallas del procesamiento de auditorías
  1. Creación de archivos
  2. Eliminación de archivos
  3. Modificación de archivos
  4. Acceso fallido y exitoso

Control de acceso AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Gestión de cuentas

Todos los cambios en los objetos de AD:
  1. Usuario
  2. Equipo
  3. OU
  4. Grupo
  5. GPO
AC-7 (A.11.5.1)

Intentos fallidos de inicio de sesión

Intentos fallidos de inicio de sesión mediante sesiones interactivas/remotas
AC-11 (A.11.3.2, A.11.3.3, A.11.5.5) Bloqueo de sesión Bloqueo/desbloqueo de sesión
AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Acceso remoto

Actividad de servicios de terminal

Identificación y autenticación

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

IA-2: Identificación y autenticación (usuarios organizacionales)

IA-4: Gestión de identificadores

IA-5: Gestión de autenticadores

IA-8: Identificación y autenticación (usuarios no organizacionales)

  1. Todos los cambios hechos por personas
  2. Todos los cambios hechos por usuarios privilegiados administradores

Informes de auditoría en tiempo real desde ADAudit Plus

Una vista más amplia a varios reportes de auditoría en ADAudit Plus, que satisface los requisitos bajo una categoría particular. Los informes garantizan un monitoreo y notificación/alertas integrales, además de informess personalizados y basados en perfiles.

Muestras de informes sobre auditorías de cumplimiento en tiempo real

adaudit-plus-dashboard-thumb
Vista de dashboard
adaudit-plus-audit-reports-thumb
Informes de auditoría

Informes de cumplimiento

Informes sobre auditorías de archivos

AU-3 (A.10.10.1) / AU-5 (A.10.10.1, A.10.3.1)

Creación de archivos | Eliminación de archivos | Modificación de archivos | Acceso con fallos y éxitos

Todos los cambios a archivos o carpetas | Archivos creados | Archivos modificados | Archivos eliminados | Acceso correcto a lectura de archivos | Intento fallido de leer archivos | Intento fallido de escribir archivos | Intento fallido de eliminar archivos | Cambios a permisos de carpetas | Cambios a los parámetros de la auditoría de carpetas (SACL) | Archivos movidos (o) renombrados | Cambios basados en usuarios| Cambios basados en servidores | Archivos copiados y pegados

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Todos los cambios en los objetos de AD en tiempo real:

Informes de gestión de usuarios

Usuarios recién creados | Usuarios recién eliminados | Usuarios recién habilitados | Usuarios recién deshabilitados | Usuarios recién bloqueados | Usuarios recién desbloqueados | Usuarios bloqueados frecuentemente | Usuarios que cambiaron contraseñas recientemente | Cambios de contraseñas con base en usuarios | Reinicios de contraseñas con base en usuarios | Usuarios recién modificados | Usuarios para los que se establecieron contraseñas que nunca vencen | Cambios en atributos extendidos | Valores nuevos y anteriores de atributos de usuarios | Última modificación de usuarios | Analizador de bloqueos de cuentas | Historial de objetos de usuarios

Informes de gestión de grupos

Grupos de seguridad recién creados | Grupos de distribución recién creados | Grupos de seguridad recién eliminados | Grupos de distribución recién eliminados | Grupos recién modificados | Miembros recién añadidos a grupos de seguridad | Miembros recién añadidos a grupos de distribución | Miembros recién eliminados de grupos de seguridad | Miembros recién eliminados de grupos de distribución | Cambios en atributos extendidos | Valores nuevos y anteriores de atributos de usuarios | Historial de objetos de grupos

Informes de gestión de equipos

Equipos recién creados | Equipos recién eliminados | Equipos recién modificados | Equipos recién habilitados | Equipos recién deshabilitados | Cambios en atributos extendidos | Valores nuevos y anteriores de atributos de usuarios | Historial de objetos de equipos

Informes de gestión de OU

OU recién creadas | OU recién eliminadas | OU recién modificadas | Cambios en atributos extendidos | Historial de OU

Informes de gestión de GPO

GPO | recién creadas | GPO recién eliminadas | GPO recién modificadas | Cambios en enlaces de GPO | Historial de GPO | Informes avanzados sobre GPO Cambios en parámetros de políticas de grupos | Cambios en configuraciones de equipos | Cambios en configuraciones de usuarios | Cambios en políticas de contraseñas | Cambios en políticas de bloqueo de contraseñas | Cambios en parámetros de seguridad | Cambios en plantillas administrativas | Cambios en asignación de derechos a usuarios | Cambios en parámetros de Windows | Cambios en permisos de políticas de grupos | Cambios en preferencias de las políticas de grupos | Historial de los parámetros de las políticas de grupos | Cambios en atributos extendidos

AC-7 (A.11.5.1)

Intentos fallidos de inicio de sesión mediante sesiones interactivas/remotas

Usuarios que recientemente iniciaron sesión | Duración del inicio de sesión | Fallos en inicios de sesión locales | Historial de inicios de sesión| Actividad de servicios de terminal | Duración del inicio de sesión de usuarios en los equipos | Fallos de inicios de sesión interactivos | Sesiones de usuarios terminadas | Fallos de inicios de sesión en RADIUS (NPS) | Historial de inicios de sesión en RADIUS (NPS)

AC-11 (A.11.3.2, A.11.3.3, A.11.5.5)

Bloqueo/desbloqueo de sesión

Usuarios que recientemente iniciaron sesión | Duración del inicio de sesión | Fallos en inicios de sesión locales | Historial de inicios de sesión| Actividad de servicios de terminal | Duración del inicio de sesión de usuarios en los equipos | Fallos de inicios de sesión interactivos | Sesiones de usuarios terminadas | Fallos de inicios de sesión en RADIUS (NPS) | Historial de inicios de sesión en RADIUS (NPS)

AC-17 (A.10.6.1, A.10.8.1, A.11.1.1, A.11.4.1, A.11.4.2, A.11.4.4, A.11.4.6, A.11.4.7, A.11.7.1, A.11.7.2)

Actividad de servicios de terminal

Usuarios que recientemente iniciaron sesión | Duración del inicio de sesión | Fallos en inicios de sesión locales | Historial de inicios de sesión| Actividad de servicios de terminal | Duración del inicio de sesión de usuarios en los equipos | Fallos de inicios de sesión interactivos | Sesiones de usuarios terminadas | Fallos de inicios de sesión en RADIUS (NPS) | Historial de inicios de sesión en RADIUS (NPS)

IA-2 (A.11.3.2, A.11.5.1, A.11.5.2, A.11.5.3)

IA-4 (A.11.5.2)

IA-5 (A.11.2.1, A.11.2.3)

IA-8 (A.10.9.1, A.11.4.2, A.11.5.1, A.11.5.2)

Todos los cambios hechos por personas | Todos los cambios hechos por usuarios con privilegios de administrador

Todos los cambios en AD | Todos los cambios en AD por usuario | Todos los cambios en AD en los DC | Gestión de usuarios | Gestión de grupos | Gestión de equipos | Gestión de OU | Gestión de GPO | Acciones de usuarios administrativos

Algunos de los otros informes de cumplimiento en tiempo real preconfigurados

Informes de cumplimiento de SOX

Actividad reciente de inicio de sesión de los usuarios | Fallos en inicios de sesión | Actividad de servicios de terminal | Duración del inicio de sesión | Cambios en políticas de dominios | Historial de inicios de sesión | Gestión de usuarios | Gestión de grupos | Gestión de equipos | Gestión de OU | Gestión de GPO | Acciones de usuarios administrativos | Todos los cambios a archivos o carpetas

Informes de cumplimiento de HIPAA

Todos los cambios a archivos o carpetas | Gestión de OU | Gestión de equipos | Gestión de grupos | Gestión de usuarios | Duración del inicio de sesión | Actividades de servicios de terminal | Fallos en inicios de sesión | Actividad reciente de inicios de sesión de usuarios

Informes de cumplimiento de GLBA

Cambios en los parámetros de auditorías de carpetas | Cambios en los permisos de las carpetas | Acceso correcto a lectura de archivos | Todos los cambios a archivos o carpetas | Gestión de GPO | Gestión de usuarios | Gestión de grupos | Cambios en políticas de dominios | Duración del inicio de sesión | Fallos en inicios de sesión locales | Actividades de servicios de terminal

Informes de cumplimiento de PCI - DSS

Actividad reciente de inicio de sesión de usuarios | Fallos en inicios de sesión | Actividad de servicios de terminal | Historial de inicios de sesión | Acciones de usuarios administradores | Todos los cambios a archivos o carpetas | Historial de inicios de sesión en RADIUS (NPS) | Acceso correcto a lectura de archivos | Cambios en permisos de carpetas | Cambios en los parámetros de auditoría de carpetas

  •  
    ADAudit Plus nos ha ayudado a satisfacer ciertos requisitos de cumplimiento de SOX y PCI. Nos gustan los informes mensuales automatizados para SOX, la facilidad de uso e implementación y la gran rentabilidad de la solución.
     
     
    Jeffrey O'Donnell
    Director de TI,
    Uncle Bob’s Self Storage
  •  
    Nos decidimos por ManageEngine ADAudit Plus, principalmente para nuestros informes de auditoría SOX, y creo que la herramienta, con sus resultados fáciles de comprender, es muy buena y el precio altamente competitivo captó nuestra atención.
     
     
    Andreas Ederer
    Cosma International
  •  
    Somos un proveedor de servicios sanitarios de emergencia. Vemos el software como una buena forma de evitar riesgos con algunas buenas prácticas de gestión de riesgos y nos ayuda a cumplir con la HIPAA. Elegimos ADAudit Plus, que funciona 24/7/365 como nosotros.
     
     
    JT Mason
    Director de TI
    California Transplant Donor Network (CTDN)
  •  
    Evaluamos diferentes softwares; ADAudit Plus es extremadamente fácil de implementar y una solución rentable que nos ayudó a aprobar varias auditorías de seguridad relacionadas con el sector, la prueba de auditoría en profundidad de PEN y a cumplir las directrices de seguridad de la HIPAA.
     
     
    Renee Davis
    CIO
    Life Management Center
  •  
    Somos una organización sin ánimo de lucro y tuvimos que cumplir con los requisitos de la HIPAA, elegimos ADAudit Plus que nos ayudó a ver qué cambios se hicieron y quién los hizo en nuestro AD.
     
     
    CMenendez
    Director de operaciones de red
    Kendal
  •  
    ADAudit Plus fue el más sencillo y relevante entre los diversos productos que probamos para monitorear los fallos de inicio de sesión de los usuarios, hacer una limpieza de las cuentas, controlar las actividades maliciosas y cumplir la normativa PCI-DSS.
     
     
    Bernie Camus
    Director de TI
    Iglu.com

 

 
Satisfaga todas sus necesidades de auditoría y de seguridad de TI con ADAudit Plus.