Audyt zgodności i raportowanie GLBA

Segment: Instytucje finansowe

sox hipaa pci-dss fisma icon-glba
       
icon-selected-opt

Ustawa Gramm-Leach-Bliley, znana również jako ustawa o modernizacji usług finansowych, wymaga od instytucji finansowych – firm oferujących konsumentom produkty lub usługi finansowe, takie jak pożyczki, doradztwo finansowe lub inwestycyjne lub ubezpieczenia – wyjaśnienia klientom swoich praktyk w zakresie udostępniania informacji i ochrony poufnych danych. Ustawa dotyczy pożyczkodawców hipotecznych spoza sektora bankowego | rzeczoznawców majątkowych | brokerów kredytowych | niektórych doradców finansowych lub inwestycyjnych | windykatorów | osób przygotowujących zeznania podatkowe | banków | dostawców usług rozliczeniowych w zakresie nieruchomości

Połączenie IT-GLBA

GLBA jest obowiązkowe dla instytucji finansowej niezależnie od tego, czy ujawnia ona informacje niepubliczne. Ustawa zapewnia, że istnieje polityka ochrony informacji przed przewidywalnymi zagrożeniami dla bezpieczeństwa i integralności danych. Audyt i monitorowanie różnych zasobów w sieci Windows Server, w których przechowywane są kluczowe dane i do których uzyskuje się dostęp, musi być zabezpieczone. ADAudit Plus zapewnia spokój ducha dzięki całodobowemu monitorowaniu i łatwym do przeglądania wstępnie skonfigurowanym raportom i alertom. Dzięki ponad 200 raportom do wyboru w celu przeglądania wielu zmian i zestawowi raportów zgodności GLBA, wszystko staje się dość łatwe do zachowania zgodności.

Uwaga: Kliknij numery sekcji w poniższej tabeli, aby wyświetlić różne raporty z audytu ADAudit Plus, które pomogą spełnić określone postanowienie.

Numer sekcji Wymagania Raporty

6801( b)(1)(2)(3)

Aby zapewnić bezpieczeństwo i poufność danych i informacji klientów

Aby chronić przed nieautoryzowanym dostępem lub użyciem takich danych lub informacji, co mogłoby spowodować znaczną szkodę lub niedogodność dla klienta

Aby zapewnić bezpieczeństwo i poufność danych i informacji klientów

  1. Pomyślne logowanie/wylogowanie
  2. Nieudane logowanie
  3. Logowanie RDP
  4. Dostęp do pliku
  5. Monitorowanie integralności pliku
  6. Zmiany zasad w AD
  7. Zmiany dotyczące użytkowników, grup i uprawnień

Raporty z audytu w czasie rzeczywistym z ADAudit Plus

Szersze spojrzenie na różne raporty audytowe w ADAudit Plus, które spełniają wymagania w ramach określonej kategorii. Raporty zapewniają dokładne monitorowanie i raportowanie / ostrzeganie, oprócz raportowania niestandardowego i opartego na profilu.

Raporty z audytu zgodności w czasie rzeczywistym

adaudit-plus-dashboard-thumb
Widok pulpitu nawigacyjnego
adaudit-plus-audit-reports-thumb
Raporty audytu

Raporty zgodności

Plik raportów audytu

6801 ( b) (1) (2) (3)

Tworzenie pliku | Usuwanie pliku | Modyfikacja pliku | Dostęp z niepowodzeniem i powodzeniem

Wszystkie zmiany plików lub folderów | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Udany dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Przeniesione (lub) przemianowane pliki | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki kopiuj-wklej

AC-2 (A.8.3.3, A.11.2.1, A.11.2.2, A.11.2.4, A.15.2.1)

Pomyślne/nieudane logowanie i wylogowywanie, logowanie RDP

Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenia logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

Dostęp do plików

Wszystkie zmiany plików lub folderów | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Udany dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Przeniesione (lub) przemianowane pliki | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki kopiuj-wklej

Zmiany zasad w usłudze AD (raporty zmian zasad grupy)

Ostatnio utworzone zasady grupy | Ostatnio usunięte zasady grupy | Ostatnio zmodyfikowane zasady grupy | Zmiany łącza zasad grupy | Historia zasad grupy | Zaawansowane raporty zasad grupy: Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad hasła | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonów administracyjnych | Zmiany przypisywania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Rozszerzone zmiany atrybutów

Zmiany zasad lokalnych (raporty audytu serwera)

Raport podsumowujący | Śledzenie procesów | Zmiany zasad | Wydarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadanie

Zmiany dotyczące użytkowników, grup i uprawnień:

Raporty zarządzania użytkownikami

Ostatnio utworzeni użytkownicy | Ostatnio usunięci użytkownicy | Ostatnio włączeni użytkownicy | Ostatnio wyłączeni użytkownicy | Ostatnio zablokowani użytkownicy | Ostatnio odblokowani użytkownicy | Często zablokowani użytkownicy | Ostatnio zmienione hasło użytkownika | Często odblokowani użytkownicy | Ostatnio ustawiono hasło użytkownika | Zmiany hasła na podstawie użytkownika | Resetowanie hasła na podstawie użytkownika | Ostatnio zmodyfikowano użytkownicy | Ustawiono hasło nigdy nie wygasające | Rozszerzone zmiany atrybutów | Nowa i stara wartość atrybutu użytkownika | Ostatnia modyfikacja użytkowników | Analizator blokady konta | Historia obiektu użytkownika

Raporty Zarządzania Grupami

Ostatnio utworzone grupy zabezpieczeń | Ostatnio utworzone grupy dystrybucyjne | Ostatnio usunięte grupy zabezpieczeń | Ostatnio usunięte grupy dystrybucyjne | Ostatnio zmodyfikowane grupy | Ostatnio dodani członkowie do grup zabezpieczeń | Ostatnio dodani członkowie do grup dystrybucyjnych | Ostatnio usunięci członkowie z grup zabezpieczeń | Ostatnio usunięci członkowie z grup dystrybucyjnych | Rozszerzone zmiany atrybutów | Nowa i stara wartość atrybutu grupy | Historia obiektu grupy

Raporty o zmianach uprawnień

Zmiany uprawnień na poziomie domeny | Zmiany uprawnień OU | Zmiany uprawnień kontenera | Zmiany uprawnień GPO | Zmiany uprawnień użytkownika | Zmiany uprawnień grupy | Zmiany uprawnień komputera | Zmiany uprawnień schematu | Zmiany uprawnień konfiguracji | Zmiany uprawnień DNS

Rozwiązanie do przeprowadzania audytu zmian i raportowania Active Directory w czasie rzeczywistym.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy za pobranie!

Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.