Segment: Instytucje finansowe
Ustawa Gramm-Leach-Bliley, znana również jako ustawa o modernizacji usług finansowych, wymaga od instytucji finansowych – firm oferujących konsumentom produkty lub usługi finansowe, takie jak pożyczki, doradztwo finansowe lub inwestycyjne lub ubezpieczenia – wyjaśnienia klientom swoich praktyk w zakresie udostępniania informacji i ochrony poufnych danych. Ustawa dotyczy pożyczkodawców hipotecznych spoza sektora bankowego | rzeczoznawców majątkowych | brokerów kredytowych | niektórych doradców finansowych lub inwestycyjnych | windykatorów | osób przygotowujących zeznania podatkowe | banków | dostawców usług rozliczeniowych w zakresie nieruchomości
GLBA jest obowiązkowe dla instytucji finansowej niezależnie od tego, czy ujawnia ona informacje niepubliczne. Ustawa zapewnia, że istnieje polityka ochrony informacji przed przewidywalnymi zagrożeniami dla bezpieczeństwa i integralności danych. Audyt i monitorowanie różnych zasobów w sieci Windows Server, w których przechowywane są kluczowe dane i do których uzyskuje się dostęp, musi być zabezpieczone. ADAudit Plus zapewnia spokój ducha dzięki całodobowemu monitorowaniu i łatwym do przeglądania wstępnie skonfigurowanym raportom i alertom. Dzięki ponad 200 raportom do wyboru w celu przeglądania wielu zmian i zestawowi raportów zgodności GLBA, wszystko staje się dość łatwe do zachowania zgodności.
Uwaga: Kliknij numery sekcji w poniższej tabeli, aby wyświetlić różne raporty z audytu ADAudit Plus, które pomogą spełnić określone postanowienie.
Numer sekcji | Wymagania | Raporty |
Aby zapewnić bezpieczeństwo i poufność danych i informacji klientów Aby chronić przed nieautoryzowanym dostępem lub użyciem takich danych lub informacji, co mogłoby spowodować znaczną szkodę lub niedogodność dla klienta Aby zapewnić bezpieczeństwo i poufność danych i informacji klientów |
|
Szersze spojrzenie na różne raporty audytowe w ADAudit Plus, które spełniają wymagania w ramach określonej kategorii. Raporty zapewniają dokładne monitorowanie i raportowanie / ostrzeganie, oprócz raportowania niestandardowego i opartego na profilu.
Wszystkie zmiany plików lub folderów | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Udany dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Przeniesione (lub) przemianowane pliki | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki kopiuj-wklej
Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenia logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Wszystkie zmiany plików lub folderów | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Udany dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Przeniesione (lub) przemianowane pliki | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki kopiuj-wklej
Ostatnio utworzone zasady grupy | Ostatnio usunięte zasady grupy | Ostatnio zmodyfikowane zasady grupy | Zmiany łącza zasad grupy | Historia zasad grupy | Zaawansowane raporty zasad grupy: Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad hasła | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonów administracyjnych | Zmiany przypisywania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Rozszerzone zmiany atrybutów
Raport podsumowujący | Śledzenie procesów | Zmiany zasad | Wydarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadanie
Ostatnio utworzeni użytkownicy | Ostatnio usunięci użytkownicy | Ostatnio włączeni użytkownicy | Ostatnio wyłączeni użytkownicy | Ostatnio zablokowani użytkownicy | Ostatnio odblokowani użytkownicy | Często zablokowani użytkownicy | Ostatnio zmienione hasło użytkownika | Często odblokowani użytkownicy | Ostatnio ustawiono hasło użytkownika | Zmiany hasła na podstawie użytkownika | Resetowanie hasła na podstawie użytkownika | Ostatnio zmodyfikowano użytkownicy | Ustawiono hasło nigdy nie wygasające | Rozszerzone zmiany atrybutów | Nowa i stara wartość atrybutu użytkownika | Ostatnia modyfikacja użytkowników | Analizator blokady konta | Historia obiektu użytkownika
Ostatnio utworzone grupy zabezpieczeń | Ostatnio utworzone grupy dystrybucyjne | Ostatnio usunięte grupy zabezpieczeń | Ostatnio usunięte grupy dystrybucyjne | Ostatnio zmodyfikowane grupy | Ostatnio dodani członkowie do grup zabezpieczeń | Ostatnio dodani członkowie do grup dystrybucyjnych | Ostatnio usunięci członkowie z grup zabezpieczeń | Ostatnio usunięci członkowie z grup dystrybucyjnych | Rozszerzone zmiany atrybutów | Nowa i stara wartość atrybutu grupy | Historia obiektu grupy
Zmiany uprawnień na poziomie domeny | Zmiany uprawnień OU | Zmiany uprawnień kontenera | Zmiany uprawnień GPO | Zmiany uprawnień użytkownika | Zmiany uprawnień grupy | Zmiany uprawnień komputera | Zmiany uprawnień schematu | Zmiany uprawnień konfiguracji | Zmiany uprawnień DNS
Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.