Todos los informes predefinidos se asocian a una o más etiquetas de informe. Utilice las siguientes etiquetas de informe para identificar los informes que pueden ayudarle a evaluar el cumplimiento de estándares específicos.
Informes de PCI listos para usar
Supongamos que necesita demostrar el cumplimiento de PCI, pero no sabe qué informes son necesarios para ello o cómo realizarlos.
Una vez configurado CA Enterprise Log Manager para la recopilación de registros, ejecute los informes de PCI listos para usar y revíselos con el Auditor. Los informes de PCI satisfacen de manera rápida el Auditor que demuestra el cumplimiento con los controles de PCI clave.
|
Procedimientos |
Más información |
|---|---|
|
Ejemplo: ejecución de informes de PCI
|
Informes de SOX listos para usar
Supongamos que necesita demostrar el cumplimiento de SOX, pero no sabe qué informes son necesarios para ello o cómo realizarlos.
Una vez configurado CA Enterprise Log Manager para la recopilación de registros, ejecute los informes de SOX listos para usar y revíselos con el Auditor. Los informes de SOX satisfacen de manera rápida el Auditor que demuestra el cumplimiento con los controles de SOX clave.
|
Procedimientos |
Más información |
|---|---|
Agrupación de relevancia para el negocio con método definido por la interfaz de usuario
El Analyst recopila los registros de docenas de servidores, pero sólo quince se consideran dentro del ámbito para el cumplimiento de PCI. El Auditor no desea que los informes contengan datos de servidores fuera del ámbito de cumplimiento.
El Analyst deberá configurar una lista definida por el usuario (valor con clave) que contenga los nombres de host de los quince servidores dentro del ámbito, y, a continuación, configurará los informes de PCI para rellenar los datos de los servidores de la lista.
|
Procedimientos |
Más información |
|---|---|
|
Preparación de uso de informes con listas con clave |
Agrupación de relevancia para el negocio con el método de lista importada
El Analyst recopila los registros de docenas de servidores, pero sólo quince se consideran dentro del ámbito para el cumplimiento de PCI. El Analyst mantiene la lista de servidores del ámbito en una archivo plano (formato delimitado por retorno de carro). El Auditor no desea que los informes contengan datos de servidores fuera del ámbito de cumplimiento.
El Analyst deberá importar los valores de la lista (con clave) definida por el usuario que contengan los nombres de host de los quince servidores dentro del ámbito, y, a continuación, configurará los informes de PCI para rellenar los datos de los servidores de la lista.
Agrupación de relevancia para el negocio con el método de lista con clave dinámica de CA IT PAM
Ya existe una tabla de base de datos de recursos con los atributos relevantes de cada recurso en Microsoft SQL Server. En la tabla se incluyen el nombre de host, la unidad empresarial, la ubicación física, el propietario del sistema y la trascendencia. Para cada centro de datos, el Analyst debe generar informes semanales sobre las actividades de los usuarios con privilegios de sistemas críticos.
El Administrator configura un proceso de CA IT PAM llamado Obtener valores de recursos críticos para leer la tabla de recursos y crear una lista de los recursos marcados como críticos. Cada semana, el Administrator, actualiza los valores de la clave Critical_Assets mediante el proceso de valores dinámicos, Obtener valores de recursos críticos. El Administrator identifica una consulta predefinida que se aproxime a lo que se necesita. Se denomina (>5) Inicios de sesión por cuentas de admin. en sistemas críticos durante la noche para como mínimo 1 día. El filtro de esta consulta utiliza listas con clave para Critical_Assets y Administrators. La selección del intervalo de fechas de esta consulta para las condiciones de resultado es 'Ahora' y 'Ahora', '-1 día'. El Administrator copia esta consulta y modifica la consulta resultante definida por el usuario de la siguiente forma: (1) cambia la selección del intervalo de fechas de la consulta a 'Ahora' y '-1 semana' y (2) modifica el filtro avanzado con el fin de utilizar las listas con clave para Critical_Assets y Privileged_Group. A continuación, el Administrator programa un informe no federado sobre el servidor de informes en cada centro de datos. Dichos informes semanales se programan para que se ejecuten durante varias horas después de que el Administrator importe la lista de valores dinámicos para Critical_Assets.
|
Procedimientos |
Más información |
|---|---|
|
Actualización de una lista con clave con un proceso de valores dinámicos |
Activación de la importación de valores dinámicos Creación de un proceso de CA IT PAM para generar una lista de valores Configuración de la integración con CA IT PAM para valores dinámicos |
Conexión a un almacén de usuarios externo
Las identidades de usuario ya existen en el directorio corporativo de la organización, por lo que definir otra vez a los usuarios en CA Enterprise Log Manager puede resultar redundante y posibilita la aparición de errores.
El Analyst configurará CA Enterprise Log Manager para conectarse al Active Directory corporativo para la autenticación del usuario. Los Auditors podrán acceder a CA Enterprise Log Manager con credenciales de dominio.
|
Procedimientos |
Más información |
|---|---|
Acceso a los informes basado en roles
Los registros de eventos contienen información sensitiva que necesita de controles de acceso basados en roles. La definición de usuarios y derechos individuales puede resultar una tarea compleja que puede desencadenar en una autorización involuntaria.
Un Administrator deberá crear un grupo de Auditors de PCI y asignar el grupo de aplicaciones personalizado (rol) a individuales que auditen los controles de PCI. Esto permitirá a los Auditors de PCI acceder sólo a los informes de PCI generados con anterioridad.
|
Procedimientos |
Más información |
|
|---|---|---|
|
Creación de un filtro de acceso Para obtener más información acerca del escenario necesario para la restricción del acceso a los informes de PCI a los miembros de un rol de Analyst de PCI personalizado, véase Cómo restringir el acceso a un rol: escenario del Analyst de PCI |
Para obtener más información acerca del escenario necesario para la restricción del acceso a los informes de una región de los controladores de dominios de Windows al Administrator de Windows, véase Cómo restringir el acceso a datos a un usuario: escenario del Administrator de Windows Para obtener más información acerca de la creación de roles personalizados y de políticas de acceso correspondientes, véase Cómo configurar roles de usuario personalizados y políticas de acceso |
|
|
|
||
|
|
| Copyright © 2010 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |