事前定義済みレポートはすべて 1 つ以上のレポート タグと関連付けられています。 以下のレポート タグを使用して、特定の基準を設定しているコンプライアンスを評価するために使用できるレポートを特定します。
既定の PCI レポート
PCI の順守を具体的に示す必要がありますが、必要なレポートの内容やレポートの作成方法がわかりません。
ログを収集するように CA Enterprise Log Manager を設定した後、既定の PCI レポートを実行し、それを監査担当者と共に確認します。 この PCI レポートによって、ユーザのサイトで主要な PCI 規制が順守されていることを、監査担当者にすばやく示すことができます。
|
手順 |
詳細情報 |
|---|---|
|
|
既定の SOX レポート
SOX の順守を具体的に示す必要がありますが、必要なレポートの内容やレポートの作成方法がわかりません。
ログを収集するように CA Enterprise Log Manager を設定した後、既定の SOX レポートを実行し、それを監査担当者と共に確認します。 この SOX レポートによって、ユーザのサイトで主要な SOX 規制が順守されていることを、監査担当者にすばやく示すことができます。
|
手順 |
詳細情報 |
|---|---|
ユーザ定義の方法によるビジネス関連のグループ化
分析担当者は多くのサーバからログを収集しましたが、PCI 規制の適用対象になると思われるサーバは 15 台しかありません。 監査担当者は、対象外のサーバから入力されたデータによってレポートが不正確にならないようにする必要があります。
分析担当者は、15 台の対象サーバのホスト名を含むユーザ定義の(キー設定済み値の)リストを作成し、そのリストに含まれるサーバのデータのみが入力されるように PCI レポートを設定します。
|
手順 |
詳細情報 |
|---|---|
インポートされたリストを使用するビジネス関連のグループ化
分析担当者は多くのサーバからログを収集しましたが、PCI 規制の適用対象になると思われるサーバは 15 台しかありません。 分析担当者は、フラット ファイル(キャリッジ リターンで区切られた形式)に対象サーバのリストを保持しています。 監査担当者は、対象外のサーバから入力されたデータによってレポートが不正確にならないようにする必要があります。
分析担当者は、15 台の対象サーバのホスト名を含むユーザ定義の(キー設定済み)リストの値をインポートし、そのリストに含まれるサーバからのデータのみが入力されるように PCI レポートを設定します。
|
手順 |
詳細情報 |
|---|---|
|
|
IT PAM 動的キー設定済みリストを使用するビジネス関連のグループ化
すべてのアセットについての重要な属性を含むアセット データベース テーブルが、すでに Microsoft SQL Server に存在します。 それには、ホスト名、業務部門、物理的な場所、システム所有者、および重要度が含まれています。 分析担当者は、各データ センターのクリティカル システムにおける権限ユーザのアクティビティについて、レポートを毎週作成する必要があります。
管理者は、Get Critical Asset Values という名前の IT PAM プロセスを設定し、アセット テーブルを読み取って、クリティカルのマークが付けられた資産のリストを作成します。 管理者は、動的値プロセス Get Critical Asset Values によって Critical_Assets キー値を毎週更新します。 必要とする情報に近い事前定義済みクエリを特定します。 それは、「過去 1 日間のクリティカル システムでの、管理者アカウントによる 6 回以上の夜間ログイン」というクエリです。 このクエリのフィルタは、Critical_Assets と Administrators のキー設定済みリストを使用します。 このクエリの[結果の条件]の[日付範囲の選択]は、[現在]、および[-1 日]です。 管理者はこのクエリをコピーして、次のようなユーザ定義クエリに変更します。(1)クエリの[日付範囲の選択]を[現在]、および[-1 日]に変更します。(2)Critical_Assets および Privileged_Group のキー設定済みリストを使用するように詳細フィルタを変更します。 次に、各データ センター内のレポート サーバで、連携されていないレポートをスケジュールします。 この毎週のレポートは、管理者が Critical_Assets の動的な値リストをインポートしてから数時間後に実行されようにスケジュールされます。
|
手順 |
詳細情報 |
|---|---|
外部ユーザ ストアへの接続
ユーザ ID は、すでに組織のコーポレート ディレクトリに存在します。 CA Enterprise Log Manager でユーザを再定義するのは作業の重複になり、エラーの発生にもつながります。
分析担当者は、ユーザ認証用のコーポレート Active Directory に接続するように CA Enterprise Log Manager を設定します。 監査担当者は、ドメインの認証情報を使って CA Enterprise Log Manager にアクセスできます。
|
手順 |
詳細情報 |
|---|---|
レポートへのロールベースのアクセス
イベント ログには、ロールベースのアクセス制御が必要な機密情報が含まれます。 ユーザと権限を個別に定義すると、定義が複雑になり、本来の対象ユーザ以外に許可が行われる可能性があります。
管理者は、PCI Auditor グループを作成し、PCI 規制を監査する個人にこのカスタム アプリケーション グループ(ロール)を割り当てます。 これにより、PCI 監査担当者は事前に生成された PCI レポートにしかアクセスできなくなります。
|
手順 |
詳細情報 |
|
|---|---|---|
|
カスタム定義の PCI Analyst ロールのメンバについて PCI レポートへのアクセスを制限するシナリオの詳細な説明については、「ロールのアクセス制限: PCI Analyst のシナリオ」を参照してください。 |
Windows 管理者の役割を果たす個人がある領域の Windows ドメイン コントローラからレポートにアクセスするのを制限するシナリオの詳細な説明については、「ユーザのデータ アクセス制限: Windows 管理者のシナリオ」を参照してください。 カスタム ロールおよび関連するアクセス ポリシーを作成する処理については、「カスタム ユーザ ロールとアクセス ポリシーの設定」を参照してください。 |
|
|
|
||
|
|
| Copyright © 2010 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |