Vorheriges Thema: Protokollerfassung ohne Agent

Nächstes Thema: Alarme für Richtlinienverletzungen

Konformitätsberichte

Alle vordefinierten Berichte sind mit einer oder mehreren Berichtskennungen verbunden. Mit Berichtskennungen können Sie Berichte identifizieren, anhand derer Sie die Einhaltung spezifischer Standards überprüfen können.

Standard-PCI-Berichte

Problem:

Sie müssen die PCI-Konformität nachweisen, wissen aber nicht, welche Berichte dazu erforderlich sind und wie Sie diese generieren können.

Lösung:

Sobald Sie CA Enterprise Log Manager zur Protokollerfassung konfiguriert haben, können Sie die Standard-PCI-Berichte ausführen und mit dem Auditor durchgehen. Mit den PCI-Berichten können Sie den Auditor schnell davon überzeugen, dass an Ihrem Standort Konformität mit den wichtigen PCI-Steuerungen herrscht.

Vorgehensweisen

Weitere Informationen:

Beispiel: PCI-Berichte ausführen

 

Konformitätsberichte

Standard-SOX-Berichte

Problem:

Sie müssen die SOX-Konformität nachweisen, wissen aber nicht, welche Berichte dazu erforderlich sind und wie Sie diese generieren können.

Lösung:

Sobald Sie CA Enterprise Log Manager zur Protokollerfassung konfiguriert haben, können Sie die Standard-SOX-Berichte ausführen und mit dem Auditor durchgehen. Mit den SOX-Berichten können Sie den Auditor schnell davon überzeugen, dass an Ihrem Standort Konformität mit den wichtigen SOX-Kriterien herrscht.

Vorgehensweisen

Weitere Informationen:

Verwenden von Kennungen

Anzeigen eines Berichts

Planen von Berichten

Konformitätsberichte

Beispiel: Bericht aus bestehenden Abfragen erstellen

Unternehmensrelevante Gruppierung mit UI-definierter Methode

Problem:

Der Analyst sammelt Protokolle von Dutzenden von Servern, aber nur 15 davon werden für den Bericht zur PCI-Konformität benötigt. Der Auditor möchte aber keine Berichte, die Daten von irrelevanten Servern enthalten.

Lösung:

Der Analyst konfiguriert zunächst eine benutzerdefinierte Liste mit Schlüsselwerten, die die Hostnamen der fünfzehn relevanten Server enthält, und anschließend konfiguriert er die PCI-Berichte so, dass in diesen nur die Daten der Server auf der Liste berücksichtigt werden.

Vorgehensweisen

Weitere Informationen:

Vorbereiten auf die Verwendung von Berichten mit Schlüssellisten

Hinzufügen von Schlüsseln für benutzerdefinierte Berichte oder Abfragen

Manuelles Aktualisieren einer Schlüsselliste

Anpassen von Schlüsselwerten für Administratoren

Anzeigen eines Berichts unter Verwendung einer Schlüsselliste

Unternehmensrelevante Gruppierung mit der Methode "Importierte Listen"

Problem:

Der Analyst sammelt Protokolle von Dutzenden von Servern, aber nur 15 davon werden für den Bericht zur PCI-Konformität benötigt. Der Analyst pflegt die Liste der relevanten Server in einer Textdatei (durch Absatzenden begrenztes Format). Der Auditor möchte aber keine Berichte, die Daten von irrelevanten Servern enthalten.

Lösung:

Der Analyst importiert zunächst eine benutzerdefinierte Liste mit Schlüsselwerten, die die Hostnamen der fünfzehn relevanten Server enthält, und anschließend konfiguriert er die PCI-Berichte so, dass in diesen nur die Daten der Server auf der Liste berücksichtigt werden.

Vorgehensweisen

Weitere Informationen:

Aktualisieren einer Schlüsselliste mittels Export/Import

Beispiel: Aktualisieren einer Schlüsselliste mit einer CSV-Datei

 

Erstellen von Schlüsselwerten für kritische Assets (Critical_Assets)

Beispiel: Alarm für unternehmenskritische Quellen erstellen

Unternehmenskritische Gruppierung mit der Methode "IT PAM Dynamic Keyed List" (dynamische IT PAM-Schlüsselliste)

Problem:

Es besteht bereits eine Asset-Datenbank mit wichtigen Attributen zu allen Assets im Microsoft SQL-Server. Sie enthält Hostnamen, Unternehmenseinheit, Standort, Systembesitzer und Kritizität. Der Analyst muss wöchentliche Berichte über die Aktivitäten berechtigter Benutzer in kritischen Systemen aller Datenzentren erstellen.

Lösung:

Der Administrator konfiguriert einen IT PAM-Prozess mit Namen "Kritische Asset-Werte abrufen", um die Asset-Tabelle zu lesen und eine Liste mit als kritisch markierten Assets zu erstellen. Der Administrator aktualisiert jede Woche die Schlüsselwerte für kritische Assets mit dem Prozess für dynamische Werte "Kritische Asset-Werte abrufen". Der Administrator sucht eine vordefinierte Abfrage, die der benötigten Abfrage ähnelt. Sie wird als "(>5) nachts erfolgte Anmeldungen durch Administratorkonten an kritischen Systemen während 1 vergangenen Tages" bezeichnet. Im Abfragefilter dieser Abfrage werden Schlüssellisten für kritische Assets und Administratoren verwendet. Die Auswahl des Datumsbereichs dieser Abfrage für Ergebnisbedingungen ist "jetzt" und "jetzt - 1 Tag". Der Administrator kopiert diese Abfrage und ändert sie in eine benutzerdefinierte Abfrage um wie folgt: (1) Er ändert die Auswahl des Datumsbereichs der Abfrage nach "jetzt" und "jetzt - 1 Woche", und (2) modifiziert den erweiterten Filter so, dass die Schlüssellisten "Kritische_Assets" und "Berechtigte_Gruppen" verwendet werden. Dann plant der Administrator einen nicht föderierten Bericht durch den Berichtsserver in allen Datenzentren. Diese wöchentlichen Berichte werden so geplant, dass sie einige Stunden, nachdem der Administrator die dynamische Werteliste für "Kritische_Assets" importiert hat, ausgeführt werden.

Vorgehensweisen

Weitere Informationen:

Aktualisieren einer Schlüsselliste mit einem Prozess für dynamische Werte

Bearbeiten von Abfragen

Beispiel: Bericht aus bestehenden Abfragen erstellen

Planen von Berichtsjobs

Aktivieren des Imports dynamischer Werte

Erstellen eines CA IT PAM-Prozesses zum Generieren einer Werteliste

Konfigurieren der CA IT PAM-Integration für dynamische Werte

Erstellen von Schlüsselwerten für kritische Assets (Critical_Assets)

Verbindung zu einem externen Benutzerspeicher

Problem:

Benutzeridentität ist bereits im Unternehmensverzeichnis der Organisation vorhanden. Eine erneute Definition der Benutzer in CA Enterprise Log Manager ist redundant und birgt dadurch eine gewisse Fehleranfälligkeit.

Lösung:

Der Analyst konfiguriert CA Enterprise Log Manager so, dass es sich zur Benutzerauthentifizierung mit dem Active Directory des Unternehmens verbindet. Auditoren können dann mit Ihren Anmeldeinformationen für die Domäne auf CA Enterprise Log Manager zugreifen.

Vorgehensweisen

Weitere Informationen:

Verwalten eines referenzierten Benutzerkontos

Konfigurieren von Benutzerspeichern

Rollenbasierter Zugriff auf Berichte

Problem:

Ereignisprotokolle enthalten sensible Informationen, die eine rollenbasierte Zugriffssteuerung erfordern. Das Definieren einzelner Benutzer und ihrer Rechte ist kompliziert und kann zu unbeabsichtigten Autorisierungen führen.

Lösung:

Ein Administrator erstellt eine Gruppe "PCI-Auditoren" und weist diese benutzerdefinierte Anwendungsgruppe (Rolle) den Einzelpersonen zu, die die PCI-Steuerungen überprüfen. So können PCI-Auditoren nur auf bereits erstellte PCI-Berichte zugreifen.

Vorgehensweisen

Weitere Informationen:

Erstellen von Zugriffsfiltern

Eine schrittweise Anleitung zur Beschränkung des Zugriffs auf PCI-Berichte für Mitglieder einer benutzerdefinierten PCI-Analystenrolle finden Sie unter Beschränken des Zugriffs für eine Rolle: PCI-Analyst

Eine schrittweise Anleitung zur Beschränkung des Zugriffs auf Berichte von Windows-Domänen-Controller einer Region für denjenigen, der als Windows-Administrator fungiert, finden Sie unter Beschränken des Datenzugriffs für einen Benutzer: Windows Administrator

Einzelheiten dazu, wie Sie benutzerdefinierte Rollen und die zugehörigen Zugriffsrichtlinien erstellen finden Sie unter Konfigurieren von benutzerdefinierten Rollen und Zugriffsrichtlinien