Alle vordefinierten Berichte sind mit einer oder mehreren Berichtskennungen verbunden. Mit Berichtskennungen können Sie Berichte identifizieren, anhand derer Sie die Einhaltung spezifischer Standards überprüfen können.
Standard-PCI-Berichte
Sie müssen die PCI-Konformität nachweisen, wissen aber nicht, welche Berichte dazu erforderlich sind und wie Sie diese generieren können.
Sobald Sie CA Enterprise Log Manager zur Protokollerfassung konfiguriert haben, können Sie die Standard-PCI-Berichte ausführen und mit dem Auditor durchgehen. Mit den PCI-Berichten können Sie den Auditor schnell davon überzeugen, dass an Ihrem Standort Konformität mit den wichtigen PCI-Steuerungen herrscht.
|
Vorgehensweisen |
Weitere Informationen: |
|---|---|
|
Beispiel: PCI-Berichte ausführen
|
Standard-SOX-Berichte
Sie müssen die SOX-Konformität nachweisen, wissen aber nicht, welche Berichte dazu erforderlich sind und wie Sie diese generieren können.
Sobald Sie CA Enterprise Log Manager zur Protokollerfassung konfiguriert haben, können Sie die Standard-SOX-Berichte ausführen und mit dem Auditor durchgehen. Mit den SOX-Berichten können Sie den Auditor schnell davon überzeugen, dass an Ihrem Standort Konformität mit den wichtigen SOX-Kriterien herrscht.
|
Vorgehensweisen |
Weitere Informationen: |
|---|---|
Unternehmensrelevante Gruppierung mit UI-definierter Methode
Der Analyst sammelt Protokolle von Dutzenden von Servern, aber nur 15 davon werden für den Bericht zur PCI-Konformität benötigt. Der Auditor möchte aber keine Berichte, die Daten von irrelevanten Servern enthalten.
Der Analyst konfiguriert zunächst eine benutzerdefinierte Liste mit Schlüsselwerten, die die Hostnamen der fünfzehn relevanten Server enthält, und anschließend konfiguriert er die PCI-Berichte so, dass in diesen nur die Daten der Server auf der Liste berücksichtigt werden.
Unternehmensrelevante Gruppierung mit der Methode "Importierte Listen"
Der Analyst sammelt Protokolle von Dutzenden von Servern, aber nur 15 davon werden für den Bericht zur PCI-Konformität benötigt. Der Analyst pflegt die Liste der relevanten Server in einer Textdatei (durch Absatzenden begrenztes Format). Der Auditor möchte aber keine Berichte, die Daten von irrelevanten Servern enthalten.
Der Analyst importiert zunächst eine benutzerdefinierte Liste mit Schlüsselwerten, die die Hostnamen der fünfzehn relevanten Server enthält, und anschließend konfiguriert er die PCI-Berichte so, dass in diesen nur die Daten der Server auf der Liste berücksichtigt werden.
Unternehmenskritische Gruppierung mit der Methode "IT PAM Dynamic Keyed List" (dynamische IT PAM-Schlüsselliste)
Es besteht bereits eine Asset-Datenbank mit wichtigen Attributen zu allen Assets im Microsoft SQL-Server. Sie enthält Hostnamen, Unternehmenseinheit, Standort, Systembesitzer und Kritizität. Der Analyst muss wöchentliche Berichte über die Aktivitäten berechtigter Benutzer in kritischen Systemen aller Datenzentren erstellen.
Der Administrator konfiguriert einen IT PAM-Prozess mit Namen "Kritische Asset-Werte abrufen", um die Asset-Tabelle zu lesen und eine Liste mit als kritisch markierten Assets zu erstellen. Der Administrator aktualisiert jede Woche die Schlüsselwerte für kritische Assets mit dem Prozess für dynamische Werte "Kritische Asset-Werte abrufen". Der Administrator sucht eine vordefinierte Abfrage, die der benötigten Abfrage ähnelt. Sie wird als "(>5) nachts erfolgte Anmeldungen durch Administratorkonten an kritischen Systemen während 1 vergangenen Tages" bezeichnet. Im Abfragefilter dieser Abfrage werden Schlüssellisten für kritische Assets und Administratoren verwendet. Die Auswahl des Datumsbereichs dieser Abfrage für Ergebnisbedingungen ist "jetzt" und "jetzt - 1 Tag". Der Administrator kopiert diese Abfrage und ändert sie in eine benutzerdefinierte Abfrage um wie folgt: (1) Er ändert die Auswahl des Datumsbereichs der Abfrage nach "jetzt" und "jetzt - 1 Woche", und (2) modifiziert den erweiterten Filter so, dass die Schlüssellisten "Kritische_Assets" und "Berechtigte_Gruppen" verwendet werden. Dann plant der Administrator einen nicht föderierten Bericht durch den Berichtsserver in allen Datenzentren. Diese wöchentlichen Berichte werden so geplant, dass sie einige Stunden, nachdem der Administrator die dynamische Werteliste für "Kritische_Assets" importiert hat, ausgeführt werden.
Verbindung zu einem externen Benutzerspeicher
Benutzeridentität ist bereits im Unternehmensverzeichnis der Organisation vorhanden. Eine erneute Definition der Benutzer in CA Enterprise Log Manager ist redundant und birgt dadurch eine gewisse Fehleranfälligkeit.
Der Analyst konfiguriert CA Enterprise Log Manager so, dass es sich zur Benutzerauthentifizierung mit dem Active Directory des Unternehmens verbindet. Auditoren können dann mit Ihren Anmeldeinformationen für die Domäne auf CA Enterprise Log Manager zugreifen.
|
Vorgehensweisen |
Weitere Informationen: |
|---|---|
Rollenbasierter Zugriff auf Berichte
Ereignisprotokolle enthalten sensible Informationen, die eine rollenbasierte Zugriffssteuerung erfordern. Das Definieren einzelner Benutzer und ihrer Rechte ist kompliziert und kann zu unbeabsichtigten Autorisierungen führen.
Ein Administrator erstellt eine Gruppe "PCI-Auditoren" und weist diese benutzerdefinierte Anwendungsgruppe (Rolle) den Einzelpersonen zu, die die PCI-Steuerungen überprüfen. So können PCI-Auditoren nur auf bereits erstellte PCI-Berichte zugreifen.
|
Vorgehensweisen |
Weitere Informationen: |
|
|---|---|---|
|
Eine schrittweise Anleitung zur Beschränkung des Zugriffs auf PCI-Berichte für Mitglieder einer benutzerdefinierten PCI-Analystenrolle finden Sie unter Beschränken des Zugriffs für eine Rolle: PCI-Analyst |
Eine schrittweise Anleitung zur Beschränkung des Zugriffs auf Berichte von Windows-Domänen-Controller einer Region für denjenigen, der als Windows-Administrator fungiert, finden Sie unter Beschränken des Datenzugriffs für einen Benutzer: Windows Administrator Einzelheiten dazu, wie Sie benutzerdefinierte Rollen und die zugehörigen Zugriffsrichtlinien erstellen finden Sie unter Konfigurieren von benutzerdefinierten Rollen und Zugriffsrichtlinien |
|
|
|
||
|
|
| Copyright © 2010 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |