Cumplimiento de la SOX

La Ley Sarbanes-Oxley, también conocida como SOX, se implementó en 2002 justo después de grandes escándalos financieros. Su objetivo es mejorar la transparencia financiera y proteger a los accionistas, así como al público general de errores y fraudes contables.

¿Quién debe cumplir los estándares de la SOX?

Si su compañía se ajusta a uno de los siguientes perfiles, entonces debe cumplir con los Estándares del Consejo para SOX:

El tamaño de su compañía y red determina los requisitos de cumplimiento que su infraestructura de red debe cumplir.

Consecuencias de incumplir los estándares de la SOX

Incumplir los estándares de la SOX puede conllevar una o todas las siguientes consecuencias:

Requisitos de cumplimiento de la SOX

Uno de los requisitos cruciales de las auditorías de cumplimiento de la SOX es la revisión de los controles internos. Estos controles incluyen todos los equipos y hardware de red que se utilizan para procesar datos financieros. Una auditoría de controles internos mirará los siguientes parámetros:

Acceso: Esto incluye controles físicos y electrónicos. Los aspectos electrónicos de acceso comprenden la implementación de contraseñas protegidas y pantallas de bloqueo.
Seguridad: Esto incluye la colocación de controles que evitarán cualquier forma de violación de la seguridad de los datos. El cumplimiento de la SOX requiere invertir en servicios y hardware que garanticen la protección de sus datos financieros.
Gestión de cambios: Esto requiere tener registros de lo que se ha cambiado en la red, cuándo se hizo y quién lo realizó. Esta información ayudará a supervisar y rectificar problemas cuando se presenten.
Procedimientos de backup: El cumplimiento de la SOX requiere la implementación de sistemas de backup para proteger los datos sensibles. Asimismo, se espera que todos los centros de datos—nacionales y extranjeros—se adhieran a los estándares de la SOX.

Cómo garantizar el cumplimiento de la SOX con Network Configuration Manager

Las siguientes funciones de Network Configuration Manager le ayudarán a alcanzar el cumplimiento de la SOX al satisfacer algunos requisitos cruciales de la SOX.

1. Gestión de cambios:

La gestión de cambios le brinda un registro completo de lo que cambió, por quién y cuándo. Network Configuration Manager le permite monitorear y moderar cambios hechos a su red con control de acceso basado en roles, notificaciones de cambios y supervisión de la actividad del usuario.

2. Logs de intentos de inicio de sesión:

Su red podría enfrentar un ataque de fuerza bruta en cualquier punto. Network Configuration Manager utiliza los logs de intentos de inicio de sesión para supervisar y bloquear a usuarios sospechosos luego de un número específico de intentos .

3. Habilitación de contraseña secreta:

Los dispositivos Cisco permiten a los usuarios proteger los recursos utilizando una contraseña de texto sin formato. Esto hace que el dispositivo sea vulnerable a ataques y requiera encriptación. Network Configuration Manager verifica las contraseñas y ayuda a encriptarlas utilizando configlets.

4. Cierre de sesión por inactividad:

Usted puede configurar el cierre de una sesión en un puerto de consola después de un periodo de inactividad determinado. La sesión es cerrada automáticamente cuando pasa un periodo de inactividad determinado, lo que reduce el tiempo en que la red está expuesta a violaciones de la seguridad de los datos.

5. Backups rutinarios:

Usted puede realizar una copia de seguridad manual de los archivos de configuración y bases de datos en Network Configuration Manager, o programar los backups para cuando sea conveniente. Todos los archivos de configuración se versionan y almacenan en un formato encriptado, lo que los hace altamente protegidos. Además de los dos modos de respaldo arriba mencionados, Los eventos de syslog también activan los backups de forma que no se pierda información crítica.

Cómo corregir violaciones de la SOX utilizando Network Configuration Manager

Network Configuration Manager le permite establecer configlets de corrección para reglas de políticas de cumplimiento. Cuando usted ejecuta una verificación de cumplimiento en los dispositivos asociados, el informe de cumplimiento muestra las violaciones a la regla en cada dispositivo. Usted puede entonces corregir violaciones directamente desde el informe al ejecutar los configlets de remediación correspondientes en las reglas que ha violado. Esto le ayuda a eliminar cualquier violación a la seguridad de los datos y disminuye sus probabilidades de sufrir multas por incumplir los estándares de la SOX.

Clientes de Network Configuration Manager de ManageEngine