Tema anterior: Recopilación de registros sin agentes

Tema siguiente: Alertas de infracción de política

Informes de cumplimiento

Todos los informes predefinidos se asocian a una o más etiquetas de informe. Utilice las siguientes etiquetas de informe para identificar los informes que pueden ayudarle a evaluar el cumplimiento de estándares específicos.

Informes de PCI listos para usar

Problema:

Supongamos que necesita demostrar el cumplimiento de PCI, pero no sabe qué informes son necesarios para ello o cómo realizarlos.

Solución:

Una vez configurado CA Enterprise Log Manager para la recopilación de registros, ejecute los informes de PCI listos para usar y revíselos con el Auditor. Los informes de PCI satisfacen de manera rápida el Auditor que demuestra el cumplimiento con los controles de PCI clave.

Procedimientos

Más información

Ejemplo: ejecución de informes de PCI

 

Generación de informes de cumplimiento

Informes de SOX listos para usar

Problema:

Supongamos que necesita demostrar el cumplimiento de SOX, pero no sabe qué informes son necesarios para ello o cómo realizarlos.

Solución:

Una vez configurado CA Enterprise Log Manager para la recopilación de registros, ejecute los informes de SOX listos para usar y revíselos con el Auditor. Los informes de SOX satisfacen de manera rápida el Auditor que demuestra el cumplimiento con los controles de SOX clave.

Procedimientos

Más información

Uso de etiquetas

Visualización de un informe

Programación de un informe

Generación de informes de cumplimiento

Ejemplo: creación de un informe desde consultas existentes

Agrupación de relevancia para el negocio con método definido por la interfaz de usuario

Problema:

El Analyst recopila los registros de docenas de servidores, pero sólo quince se consideran dentro del ámbito para el cumplimiento de PCI. El Auditor no desea que los informes contengan datos de servidores fuera del ámbito de cumplimiento.

Solución:

El Analyst deberá configurar una lista definida por el usuario (valor con clave) que contenga los nombres de host de los quince servidores dentro del ámbito, y, a continuación, configurará los informes de PCI para rellenar los datos de los servidores de la lista.

Procedimientos

Más información

Preparación de uso de informes con listas con clave

Actualización manual de una lista con clave

Personalización de valores con clave para Administrators

Visualización de un informe mediante una lista con clave

Agrupación de relevancia para el negocio con el método de lista importada

Problema:

El Analyst recopila los registros de docenas de servidores, pero sólo quince se consideran dentro del ámbito para el cumplimiento de PCI. El Analyst mantiene la lista de servidores del ámbito en una archivo plano (formato delimitado por retorno de carro). El Auditor no desea que los informes contengan datos de servidores fuera del ámbito de cumplimiento.

Solución:

El Analyst deberá importar los valores de la lista (con clave) definida por el usuario que contengan los nombres de host de los quince servidores dentro del ámbito, y, a continuación, configurará los informes de PCI para rellenar los datos de los servidores de la lista.

Procedimientos

Más información

Actualización de una lista con clave con exportación/importación

Ejemplo: actualización de una lista con clave con un archivo CSV

 

Creación de valores con clave para Critical_Assets

Ejemplo: creación de una alerta para los orígenes críticos del negocio

Agrupación de relevancia para el negocio con el método de lista con clave dinámica de CA IT PAM

Problema:

Ya existe una tabla de base de datos de recursos con los atributos relevantes de cada recurso en Microsoft SQL Server. En la tabla se incluyen el nombre de host, la unidad empresarial, la ubicación física, el propietario del sistema y la trascendencia. Para cada centro de datos, el Analyst debe generar informes semanales sobre las actividades de los usuarios con privilegios de sistemas críticos.

Solución:

El Administrator configura un proceso de CA IT PAM llamado Obtener valores de recursos críticos para leer la tabla de recursos y crear una lista de los recursos marcados como críticos. Cada semana, el Administrator, actualiza los valores de la clave Critical_Assets mediante el proceso de valores dinámicos, Obtener valores de recursos críticos. El Administrator identifica una consulta predefinida que se aproxime a lo que se necesita. Se denomina (>5) Inicios de sesión por cuentas de admin. en sistemas críticos durante la noche para como mínimo 1 día. El filtro de esta consulta utiliza listas con clave para Critical_Assets y Administrators. La selección del intervalo de fechas de esta consulta para las condiciones de resultado es 'Ahora' y 'Ahora', '-1 día'. El Administrator copia esta consulta y modifica la consulta resultante definida por el usuario de la siguiente forma: (1) cambia la selección del intervalo de fechas de la consulta a 'Ahora' y '-1 semana' y (2) modifica el filtro avanzado con el fin de utilizar las listas con clave para Critical_Assets y Privileged_Group. A continuación, el Administrator programa un informe no federado sobre el servidor de informes en cada centro de datos. Dichos informes semanales se programan para que se ejecuten durante varias horas después de que el Administrator importe la lista de valores dinámicos para Critical_Assets.

Procedimientos

Más información

Actualización de una lista con clave con un proceso de valores dinámicos

Edición de consultas

Ejemplo: creación de un informe desde consultas existentes

Programación de tareas de informes

Activación de la importación de valores dinámicos

Creación de un proceso de CA IT PAM para generar una lista de valores

Configuración de la integración con CA IT PAM para valores dinámicos

Conexión a un almacén de usuarios externo

Problema:

Las identidades de usuario ya existen en el directorio corporativo de la organización, por lo que definir otra vez a los usuarios en CA Enterprise Log Manager puede resultar redundante y posibilita la aparición de errores.

Solución:

El Analyst configurará CA Enterprise Log Manager para conectarse al Active Directory corporativo para la autenticación del usuario. Los Auditors podrán acceder a CA Enterprise Log Manager con credenciales de dominio.

Procedimientos

Más información

Gestión de cuentas de usuario referenciadas

Cómo configurar almacenes de usuarios

Acceso a los informes basado en roles

Problema:

Los registros de eventos contienen información sensitiva que necesita de controles de acceso basados en roles. La definición de usuarios y derechos individuales puede resultar una tarea compleja que puede desencadenar en una autorización involuntaria.

Solución:

Un Administrator deberá crear un grupo de Auditors de PCI y asignar el grupo de aplicaciones personalizado (rol) a individuales que auditen los controles de PCI. Esto permitirá a los Auditors de PCI acceder sólo a los informes de PCI generados con anterioridad.

Procedimientos

Más información

Creación de un filtro de acceso

Para obtener más información acerca del escenario necesario para la restricción del acceso a los informes de PCI a los miembros de un rol de Analyst de PCI personalizado, véase Cómo restringir el acceso a un rol: escenario del Analyst de PCI

Para obtener más información acerca del escenario necesario para la restricción del acceso a los informes de una región de los controladores de dominios de Windows al Administrator de Windows, véase Cómo restringir el acceso a datos a un usuario: escenario del Administrator de Windows

Para obtener más información acerca de la creación de roles personalizados y de políticas de acceso correspondientes, véase Cómo configurar roles de usuario personalizados y políticas de acceso