前のトピック: エージェントレス ログ収集

次のトピック: ポリシー違反アラート

コンプライアンス レポート

事前定義済みレポートはすべて 1 つ以上のレポート タグと関連付けられています。 以下のレポート タグを使用して、特定の基準を設定しているコンプライアンスを評価するために使用できるレポートを特定します。

既定の PCI レポート

問題

PCI の順守を具体的に示す必要がありますが、必要なレポートの内容やレポートの作成方法がわかりません。

解決方法:

ログを収集するように CA Enterprise Log Manager を設定した後、既定の PCI レポートを実行し、それを監査担当者と共に確認します。 この PCI レポートによって、ユーザのサイトで主要な PCI 規制が順守されていることを、監査担当者にすばやく示すことができます。

手順

詳細情報

例: PCI レポートの実行

 

コンプライアンス レポート

既定の SOX レポート

問題

SOX の順守を具体的に示す必要がありますが、必要なレポートの内容やレポートの作成方法がわかりません。

解決方法:

ログを収集するように CA Enterprise Log Manager を設定した後、既定の SOX レポートを実行し、それを監査担当者と共に確認します。 この SOX レポートによって、ユーザのサイトで主要な SOX 規制が順守されていることを、監査担当者にすばやく示すことができます。

手順

詳細情報

タグの使用

レポートの表示

レポートのスケジュール

コンプライアンス レポート

例: 既存のクエリによるレポートの作成

ユーザ定義の方法によるビジネス関連のグループ化

問題

分析担当者は多くのサーバからログを収集しましたが、PCI 規制の適用対象になると思われるサーバは 15 台しかありません。 監査担当者は、対象外のサーバから入力されたデータによってレポートが不正確にならないようにする必要があります。

解決方法:

分析担当者は、15 台の対象サーバのホスト名を含むユーザ定義の(キー設定済み値の)リストを作成し、そのリストに含まれるサーバのデータのみが入力されるように PCI レポートを設定します。

手順

詳細情報

キー設定済みリストを含むレポートを使用する準備

キー設定済みリストの手動更新

管理者用のキー設定済み値の作成

キー設定済みリストを使ったレポートの表示

インポートされたリストを使用するビジネス関連のグループ化

問題

分析担当者は多くのサーバからログを収集しましたが、PCI 規制の適用対象になると思われるサーバは 15 台しかありません。 分析担当者は、フラット ファイル(キャリッジ リターンで区切られた形式)に対象サーバのリストを保持しています。 監査担当者は、対象外のサーバから入力されたデータによってレポートが不正確にならないようにする必要があります。

解決方法:

分析担当者は、15 台の対象サーバのホスト名を含むユーザ定義の(キー設定済み)リストの値をインポートし、そのリストに含まれるサーバからのデータのみが入力されるように PCI レポートを設定します。

手順

詳細情報

エクスポート/インポートによるキー設定済みリストの更新

例: CSV によるキー設定済みリストの更新

 

Critical_Assets 用のキー設定済み値の作成

例: ビジネス クリティカル ソース用のアラートの作成

IT PAM 動的キー設定済みリストを使用するビジネス関連のグループ化

問題

すべてのアセットについての重要な属性を含むアセット データベース テーブルが、すでに Microsoft SQL Server に存在します。 それには、ホスト名、業務部門、物理的な場所、システム所有者、および重要度が含まれています。 分析担当者は、各データ センターのクリティカル システムにおける権限ユーザのアクティビティについて、レポートを毎週作成する必要があります。

解決方法:

管理者は、Get Critical Asset Values という名前の IT PAM プロセスを設定し、アセット テーブルを読み取って、クリティカルのマークが付けられた資産のリストを作成します。 管理者は、動的値プロセス Get Critical Asset Values によって Critical_Assets キー値を毎週更新します。 必要とする情報に近い事前定義済みクエリを特定します。 それは、「過去 1 日間のクリティカル システムでの、管理者アカウントによる 6 回以上の夜間ログイン」というクエリです。 このクエリのフィルタは、Critical_Assets と Administrators のキー設定済みリストを使用します。 このクエリの[結果の条件]の[日付範囲の選択]は、[現在]、および[-1 日]です。 管理者はこのクエリをコピーして、次のようなユーザ定義クエリに変更します。(1)クエリの[日付範囲の選択]を[現在]、および[-1 日]に変更します。(2)Critical_Assets および Privileged_Group のキー設定済みリストを使用するように詳細フィルタを変更します。 次に、各データ センター内のレポート サーバで、連携されていないレポートをスケジュールします。 この毎週のレポートは、管理者が Critical_Assets の動的な値リストをインポートしてから数時間後に実行されようにスケジュールされます。

手順

詳細情報

動的値プロセスによるキー設定済みリストの更新

クエリの編集

例: 既存のクエリによるレポートの作成

レポート ジョブをスケジュールする方法

動的な値のインポートの有効化

値リストを生成する CA IT PAM プロセスの作成

動的な値への CA IT PAM 統合の設定

外部ユーザ ストアへの接続

問題

ユーザ ID は、すでに組織のコーポレート ディレクトリに存在します。 CA Enterprise Log Manager でユーザを再定義するのは作業の重複になり、エラーの発生にもつながります。

解決方法:

分析担当者は、ユーザ認証用のコーポレート Active Directory に接続するように CA Enterprise Log Manager を設定します。 監査担当者は、ドメインの認証情報を使って CA Enterprise Log Manager にアクセスできます。

手順

詳細情報

参照されたユーザ アカウントを管理する方法

ユーザ ストアの設定

レポートへのロールベースのアクセス

問題

イベント ログには、ロールベースのアクセス制御が必要な機密情報が含まれます。 ユーザと権限を個別に定義すると、定義が複雑になり、本来の対象ユーザ以外に許可が行われる可能性があります。

解決方法:

管理者は、PCI Auditor グループを作成し、PCI 規制を監査する個人にこのカスタム アプリケーション グループ(ロール)を割り当てます。 これにより、PCI 監査担当者は事前に生成された PCI レポートにしかアクセスできなくなります。

手順

詳細情報

アクセス フィルタの作成

カスタム定義の PCI Analyst ロールのメンバについて PCI レポートへのアクセスを制限するシナリオの詳細な説明については、「ロールのアクセス制限: PCI Analyst のシナリオ」を参照してください。

Windows 管理者の役割を果たす個人がある領域の Windows ドメイン コントローラからレポートにアクセスするのを制限するシナリオの詳細な説明については、「ユーザのデータ アクセス制限: Windows 管理者のシナリオ」を参照してください。

カスタム ロールおよび関連するアクセス ポリシーを作成する処理については、「カスタム ユーザ ロールとアクセス ポリシーの設定」を参照してください。