Ustawa Sarbanes Oxley Act (SOX) (znana również jako Public Company Accounting Reform and Investor Protection Act), uchwalona w odpowiedzi na liczne skandale księgowe w firmach, chroni inwestorów przed nieuczciwymi wewnętrznymi działaniami pracowników. Nakładane są surowe kary i rygorystyczne standardy regulacyjne, aby zapewnić, że wszystkie informacje finansowe przetwarzane przez organizację są prawdziwe i wiarygodne.
Program DataSecurity Plus to narzędzie do przeprowadzania inspekcji, które zapewnia widoczność wymaganą do monitorowania i śledzenia ważności wszystkich informacji finansowych w organizacji. Różne raporty programu DataSecurity Plus mogą pomóc w zarządzaniu trudnym zadaniem, jakim jest udowodnienie zgodności przy jednoczesnym zapewnieniu bezpieczeństwa danych finansowych.
Poniżej przedstawiono listę raportów, których można użyć, aby udokumentować zgodność organizacji z wymogami ustawy SOX.
| Standard SOX | Raport lub alert DataSecurity Plus |
| Monitoruj wszystkie modyfikacje plików w celu oceny ryzyka związanego z integralnością danych i eliminowania potencjalnych naruszeń. | Raport o wszystkich zmianach w plikach/folderach |
| Raport o usuniętych/zastąpionych plikach | |
| Raport o zmianach uprawnień w zabezpieczeniach | |
| Raport o najczęściej modyfikowanych plikach | |
| Raport o utworzonych zdarzeniach | |
| Raport o zdarzeniach zmiany nazwy/przeniesienia elementów | |
| Raport o plikach zmodyfikowanych po N dniach | |
| Regularnie weryfikuj wszystkie próby uzyskania dostępu do krytycznych danych, w tym zarówno udane, jak i nieudane. | Raport o wszystkich nieudanych próbach |
| Raport o zdarzeniach odczytu | |
| Raport o plikach z największą liczbą prób dostępu | |
| Raport o największej liczbie prób dostępu według procesów/użytkowników | |
| Raport o plikach z największą liczbą prób dostępu po N dniach | |
| Regularnie weryfikuj prawa dostępu i uprawnienia do plików, aby upewnić się, że przydzielono nadmiernych uprawnień niż te, które są wymagane. | Raport o uprawnieniach do systemu plików NTFS |
| Raport o uprawnieniach do udostępniania | |
| Wykorzystuj konfigurowalne alerty, aby umożliwić szybkie wykrywanie wszelkich działań użytkowników, które naruszają zasady ochrony danych. | Alert przeniesienia lub zmiany nazwy pliku/folderu |
| Alert zmian w zabezpieczeniach plików/folderów | |
| Powiadomienie o usunięciu pliku/folderu | |
| Alert o plikach multimedialnych | |
| Korzystaj ze wstępnie skonfigurowanych alertów, aby szybko wykrywać i reagować na potencjalne naruszenia danych. | Alert dotyczący plików wymuszających okup |
| Alerty w oparciu o próg |
Inspekcje i analiza dostępu do plików i folderów |
Analiza plików i miejsca na dysku |
|||
| Raport z audytu dostępu dostarcza szczegółowych informacji na temat najważniejszych aspektów związanych z dostępem — kto, kiedy i skąd uzyskał dostęp. Pomoże to śledzić wszystkie próby dostępu i zmiany. Raport Analiza dostępu zawiera podsumowanie prób dostępu i zmian, które może pomóc w wykrywaniu trendów dostępu. | Raport Analiza plików pomaga wyodrębnić pliki, które są stare, nieużywane, niezmodyfikowane, duże, ukryte lub niebiznesowe, ułatwiając czyszczenie danych. Raport Analiza dysku zapewnia wizualny wgląd w wykorzystanie przestrzeni dyskowej i trendy, ułatwiając optymalizację przestrzeni dyskowej; ujawnia również właściwości plików i folderów. | |||
Aktywne reagowanie na naruszenia zabezpieczeń |
Przeprowadzaj inspekcje uprawnień dostępu |
|||
| Wykrywaj naruszenia zabezpieczeń, gdy tylko wystąpią, korzystając z wysyłanych natychmiast powiadomień e-mail. Zdefiniuj limity wartości progowych dla zdarzeń masowego dostępu, takich jak ataki złośliwego oprogramowania. | Badaj uprawnienia do udostępniania i zabezpieczeń plików oraz folderów, a także zapobiegaj wykorzystywaniu dostępu. | |||
Minimalizacja czasu reakcji na zdarzenia |
||||
| Działaj prewencyjnie, korzystając z inspekcji dostępu do plików i folderów oraz zmian w czasie rzeczywistym. Stale monitoruj krytyczne działania i otrzymuj o nich powiadomienia. | ||||