Audyt i raportowanie zgodności z PCI-DSS

Segment: Przemysł kart płatniczych

icon-sox icon-hipaa icon-pci iocn-fisma icon-glba
   
icon-selected-opt
   

PCI DSS ma zastosowanie do każdego podmiotu, który przechowuje, przetwarza i/lub przesyła dane posiadaczy kart. Obejmują one techniczne i operacyjne komponenty systemu zawarte lub połączone z danymi posiadaczy kart. Jeśli Twoja firma akceptuje lub przetwarza karty płatnicze, musi być zgodna z PCI DSS.

Zgodność z PCI DSS może przynieść znaczne korzyści firmom każdej wielkości. Oto kilka powodów:

  • Zgodność z PCI DSS sugeruje, że Twoje systemy są bezpieczne, a klienci mogą Ci zaufać, jeśli chodzi o poufne informacje dotyczące ich kart płatniczych.
  • Może to poprawić twoją reputację wśród agentów rozliczeniowych i marek płatniczych.
  • Ciągłe monitorowanie jest procesem ciągłym, który pomaga zapobiegać naruszeniom bezpieczeństwa i kradzieży danych kart płatniczych.

Uwaga: Kliknij numery sekcji w poniższej tabeli, aby wyświetlić różne raporty z audytu ADAudit Plus, które pomogą spełnić określoną klauzulę

Numer sekcji Opis Raporty
7.1 / 7.2 Ograniczenie dostępu do danych posiadaczy kart w zależności od potrzeb biznesowych.
  1. Raport o pomyślnym zalogowaniu / wylogowaniu użytkownika
  2. Raporty o próbach logowania
  3. Raporty o zmianach zasad audytu
8.3

Włączenie uwierzytelniania dwuskładnikowego dla zdalnego dostępu (dostęp na poziomie sieci pochodzący spoza sieci) do sieci przez pracowników, administratorów i strony trzecie. (Na przykład zdalne uwierzytelnianie i usługa dial-in (RADIUS) z tokenami; system kontroli dostępu kontrolera dostępu do terminali (TACACS) z tokenami; lub inne technologie ułatwiające uwierzytelnianie dwuskładnikowe).

  1. Aktywność logowania RADIUS
  2. Aktywność logowania RDP
10.1 / 10.2.2

Ustanowienie procesu łączenia całego dostępu do komponentów systemu (zwłaszcza dostępu wykonywanego z uprawnieniami administracyjnymi, takimi jak root) z każdym indywidualnym użytkownikiem.

 

Wszystkie działania podejmowane przez dowolną osobę z uprawnieniami roota lub administratora.

 

Zmiany wprowadzone przez użytkowników z uprawnieniami administratora
10.2.7 Tworzenie i usuwanie obiektów na poziomie systemu.
  1. Dostęp do plików
  2. Tworzenie i usuwanie plików
10.2.4 / 10.2.5

Nieprawidłowe próby dostępu logicznego.

Korzystanie z mechanizmów identyfikacji i uwierzytelniania.

  1. Nieudane uwierzytelnienie logowania
  2. Uwierzytelnianie na serwerach DC
10.2.1 / 10.2.3

Wszystkie indywidualne dostępy do danych posiadaczy kart.

Dostęp do wszystkich ścieżek audytu.

  1. Wszystkie zmiany zasad lokalnych i domenowych
  2. Lokalny audyt logowania
10.2.6

Inicjalizacja dzienników audytu.

Wyczyszczony dziennik audytu
10.5.1 / 10.5.2

Ograniczenie przeglądania ścieżek audytu do osób, które mają taką potrzebę w związku z wykonywaną pracą.

Ochrona plików ścieżki audytu przed nieautoryzowanymi modyfikacjami..

  1. Raport o pomyślnym zalogowaniu / wylogowaniu użytkownika
  2. Raporty o próbach logowania
  3. Raporty o zmianach zasad audytu
Wyświetlanie uprawnień dla określonego pliku / folderu:
  1. Raport zmian uprawnień
  2. Plik utworzony / zmodyfikowany / usunięty

Raporty z audytu w czasie rzeczywistym z ADAudit Plus

Szersze spojrzenie na różne raporty audytowe w ADAudit Plus, które spełniają wymagania w ramach określonej kategorii. Raporty zapewniają dokładne monitorowanie i raportowanie / ostrzeganie, oprócz raportowania niestandardowego i raportowania opartego na profilach.

Przykładowe raporty z audytu zgodności w czasie rzeczywistym

adaudit-plus-dashboard-thumb
Widok pulpitu nawigacyjnego
adaudit-plus-audit-reports-thumb
Raporty z audytów

Raporty zgodności

Raporty z audytu plików

7.1 / 7.2

Raport dotyczący pomyślnego logowania / wylogowania użytkownika | Raporty dotyczące prób logowania | Raporty dotyczące zmian zasad audytu

Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

Zmiany zasad dotyczących domen

Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad haseł | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonu administracyjnego | Zmiany przypisania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Zmiany atrybutu rozszerzonego

Zmiany zasad lokalnych (raporty audytu serwera)

Raport podsumowujący | Śledzenie procesu | Zmiany zasad | Zdarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadanie

8.3

Aktywność logowania RADIUS | Aktywność logowania RDP

Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

10.1 / 10.2.2

Zmiany wprowadzone przez użytkowników z uprawnieniami administratora

Wszystkie zmiany AD | Wszystkie zmiany AD według użytkownika | Wszystkie zmiany AD w DC | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie OU | Zarządzanie GPO | Działania administracyjne użytkownika

10.2.7

Dostęp do plików | Tworzenie plików | Usuwanie plików

Wszystkie zmiany pliku lub folderu | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Pomyślny dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Pliki przeniesione (lub) zmienione | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki skopiowane-wklejone

10.2.4 / 10.2.5

Nieudane uwierzytelnianie logowania | Uwierzytelnianie na DC

Niepowodzenia logowania | Niepowodzenia logowania na podstawie użytkowników | Niepowodzenia z powodu złego hasła | Niepowodzenia z powodu złej nazwy użytkownika | Aktywność logowania na podstawie DC | Aktywność logowania na podstawie adresu IP | Aktywność logowania kontrolera domeny | Aktywność logowania serwera członkowskiego | Aktywność logowania stacji roboczej | Aktywność logowania użytkownika | Aktywność ostatniego logowania użytkownika | Ostatnie logowanie na stacjach roboczych | Ostatnie logowanie użytkownika | Użytkownicy zalogowani na wielu komputerach

10.2.1 / 10.2.3

Zmiany zasad dotyczących domen

Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad haseł | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonu administracyjnego | Zmiany przypisania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Zmiany atrybutu rozszerzonego

Zmiany zasad lokalnych (raporty audytu serwera)

Raport podsumowujący | Śledzenie procesu | Zmiany zasad | Zdarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadania

Lokalny audyt logowania

Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

10.2.6

Wyczyszczony dziennik audytu [Zmiany zasad lokalnych (Raporty audytu serwera)].

Raport podsumowujący | Śledzenie procesów | Zmiany zasad | Wydarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadania

10.5.1 / 10.5.2

Pokaż uprawnienia dla wybranego pliku/folderu

Wszystkie zmiany plików lub folderów | Utworzone pliki | Zmodyfikowane pliki | Usunięte pliki | Udany dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Przeniesione (lub) zmienione nazwy plików | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki kopiuj-wklej

Kilka innych wstępnie skonfigurowanych raportów zgodności w czasie rzeczywistym

Raporty zgodności SOX

Ostatnia aktywność logowania użytkownika | Niepowodzenia logowania | Aktywność usług terminalowych | Czas trwania logowania | Zmiany zasad domeny | Historia logowania | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie OU | Zarządzanie obiektami zasad grupy | Akcje administracyjne użytkownika | Wszystkie zmiany plików lub folderów

Raporty zgodności z HIPAA

Wszystkie zmiany plików lub folderów | Zarządzanie jednostkami organizacyjnymi | Zarządzanie komputerem | Zarządzanie grupami | Zarządzanie użytkownikami | Czas trwania logowania | Aktywność usług terminalowych | Niepowodzenia logowania | Ostatnia aktywność logowania użytkownika

Raporty zgodności GLBA

Zmiany ustawień audytu folderów | Zmiany uprawnień folderów | Udany dostęp do odczytu plików | Wszystkie zmiany plików lub folderów | Zarządzanie GPO | Zarządzanie użytkownikami | Zarządzanie grupami | Zmiany zasad domeny | Czas trwania logowania | Niepowodzenia logowania lokalnego | Aktywność usług terminalowych

Raporty zgodności FISMA

Aktywność usług terminalowych | Niepowodzenia logowania lokalnego | Historia logowania | Zarządzanie grupami | Zarządzanie użytkownikami | Działania użytkowników administracyjnych | Zarządzanie komputerem | Zarządzanie OU | Wszystkie zmiany plików lub folderów | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku

Rozwiązanie do przeprowadzania audytu zmian i raportowania Active Directory w czasie rzeczywistym.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy za pobranie!

Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.