Rubrique précédente: Collecte de journaux sans agent

Rubrique suivante: Alertes de violation de stratégie

Rapports de conformité

Tous les rapports prédéfinis sont associés à une ou plusieurs balises de rapport. Utilisez les balises de rapport pour identifier les rapports qui peuvent vous aider à évaluer la conformité par rapport à des normes spécifiques.

Rapports PCI prêts à l'emploi

Problème

Vous souhaitez prouver que vous respectez la norme PCI, mais sans connaître les rapports requis ni leur méthode de génération.

Solution

Après avoir configuré CA User Activity Reporting Module pour collecter les journaux, exécutez les rapports PCI prêts à l'emploi, puis vérifiez-les avec l'auditeur. Les rapports PCI permettent de convaincre rapidement cet auditeur que votre site respecte les contrôles PCI clés.

Procédures

Informations complémentaires

Exemple : Exécution de rapports PCI

 

Génération de rapports de conformité

Rapports SOX prêts à l'emploi

Problème

Vous souhaitez prouver que vous respectez la norme SOX, mais sans connaître les rapports requis ni leur méthode de génération.

Solution

Après avoir configuré CA User Activity Reporting Module pour collecter les journaux, exécutez les rapports SOX prêts à l'emploi, puis vérifiez-les avec l'auditeur. Les rapports SOX permettent de convaincre rapidement cet auditeur que votre site respecte les contrôles SOX clés.

Procédures

Informations complémentaires

Utilisation de balises

Affichage d'un rapport

Planification d'un rapport

Génération de rapports de conformité

Exemple : Création d'un rapport à partir de requêtes existantes

Regroupement pertinent au moyen de l'interface utilisateur

Problème

L'analyste collecte des journaux provenant de dizaines de serveurs mais seulement quinze sont concernés pour le respect de la norme PCI. L'auditeur exige que les rapports ne soient pas faussés par les données provenant des autres serveurs.

Solution

L'analyste configure une liste définie par l'utilisateur (valeur à clés) contenant les noms d'hôtes des quinze serveurs concernés, puis il configure les rapports PCI pour renseigner les données provenant uniquement des serveurs de cette liste.

Procédures

Informations complémentaires

Préparation à l'utilisation de rapports avec des listes à clés

Mise à jour manuelle d'une liste à clés

Personnalisation des valeurs à clés pour Administrateurs

Affichage d'un rapport à l'aide d'une liste à clés

Regroupement pertinent via une liste importée

Problème

L'analyste collecte des journaux provenant de dizaines de serveurs mais seulement quinze sont concernés pour le respect de la norme PCI. L'analyste conserve la liste de ces serveurs concernés dans un fichier plat (format délimité par des retours chariot). L'auditeur exige que les rapports ne soient pas faussés par les données provenant des autres serveurs.

Solution

L'analyste importe la liste des valeurs (à clés) qu'il a définie et qui contient les noms d'hôtes des quinze serveurs concernés, puis il configure les rapports PCI pour renseigner les données provenant uniquement des serveurs de cette liste.

Procédures

Informations complémentaires

Mise à jour d'une liste à clés avec Exporter/Importer

Exemple : Mise à jour d'une liste à clés avec un fichier CSV

 

Création de valeurs à clés pour Critical_Assets

Exemple : Création d'une alerte pour des sources stratégiques

Regroupement pertinent avec une méthode de liste à clés dynamiques IT PAM

Problème

Un tableau de bases de données d'actifs comportant des attributs importants sur chaque actif existe déjà dans Microsoft SQL Server. Il contient le nom d'hôte, l'unité commerciale, l'emplacement physique, le propriétaire du système et le caractère critique. L'analyste doit fournir des rapports hebdomadaires sur les activités d'utilisateurs privilégiés sur des systèmes critiques dans chaque centre de données.

Solution

L'administrateur configure un processus IT PAM appelé Get Critical Asset Values pour lire le tableau d'actifs et créer une liste des actifs indiqués comme critiques. Chaque semaine, l'administrateur met à jour les valeurs clés de Critical_Assets à l'aide du processus de valeur dynamiques, Get Critical Asset Values. L'administrateur identifie une requête prédéfinie proche de celle nécessaire. Elle s'appelle Connexions (5 minimum) via les comptes d'administrateur sur les systèmes critiques au cours de la dernière nuit. Le filtre de requêtes de cette requête utilise des listes à clés pour Critical_Assets et Administrateurs. La sélection d'une plage de dates pour les conditions de résultats de cette requête est now et now, -1 days. L'administrateur copie cette requête et modifie la requête définie par l'utilisateur obtenue comme suit : (1) il modifie la sélection d'une plage de dates de la requête par now et -1 week et (2) il modifie le filtre avancé pour utiliser les listes à clés pour Critical_Assets et Privileged_Group. Ensuite, l'administrateur planifie un rapport non fédéré sur le serveur de génération de rapports dans chaque centre de données. Ces rapports hebdomadaires sont planifiés pour une exécution plusieurs heures après l'importation de la liste de valeurs dynamiques par l'administrateur pour Critical_Assets.

Procédures

Informations complémentaires

Mise à jour d'une liste à clés avec un processus de valeurs dynamiques

Modification d'une requête

Exemple : Création d'un rapport à partir de requêtes existantes

Planification d'un job de rapport

Activation de l'importation de valeurs dynamiques

Création d'un processus CA IT PAM pour générer une liste de valeurs

Configuration de l'intégration de CA IT PAM pour les valeurs dynamiques

Connexion à un magasin d'utilisateurs externe

Problème

Des identités d'utilisateurs existent déjà dans l'annuaire d'entreprise de l'organisation. Il semble inutile de redéfinir ces utilisateurs dans CA User Activity Reporting Module, d'autant plus que cela risque de produire des erreurs.

Solution

L'analyste configure CA User Activity Reporting Module afin d'utiliser l'Active Directory de l'organisation pour l'authentification des utilisateurs. Les auditeurs peuvent accéder à CA User Activity Reporting Module au moyen de leurs informations d'identification de domaine.

Procédures

Informations complémentaires

Gestion des comptes d'utilisateur référencés

Configuration du magasin d'utilisateurs

Accès aux rapports selon un rôle

Problème

Les journaux d'événements contiennent des informations sensibles qui exigent un contrôle d'accès basé sur des rôles. La définition d'utilisateurs et de droits distincts peut être complexe et conduire à des autorisations non prévues.

Solution

Un administrateur crée un groupe d'auditeurs PCI et affecte ce groupe d'applications personnalisé (ce rôle) aux personnes qui auditent les contrôles PCI. Cela permet aux auditeurs PCI d'accéder uniquement aux rapports PCI générés antérieurement.

Procédures

Informations complémentaires

Création d'un filtre d'accès

Pour suivre pas à pas un scénario de restriction de l'accès aux rapports PCI pour les membres d'un rôle d'analyste de PCI personnalisé, consultez Restriction d'accès pour un rôle : scénario PCI-Analyst.

Pour suivre pas à pas un scénario de restriction de l'accès aux rapports, à partir des contrôleurs de domaines Windows d'une seule région, pour l'administrateur Windows, consultez Restriction d'accès aux données pour un utilisateur : scénario de l'administrateur Windows

Pour créer des rôles personnalisés et leurs stratégies d'accès associées, consultez Configuration de rôles d'utilisateurs et de stratégies d'accès personnalisés