Tous les rapports prédéfinis sont associés à une ou plusieurs balises de rapport. Utilisez les balises de rapport pour identifier les rapports qui peuvent vous aider à évaluer la conformité par rapport à des normes spécifiques.
Rapports PCI prêts à l'emploi
Vous souhaitez prouver que vous respectez la norme PCI, mais sans connaître les rapports requis ni leur méthode de génération.
Après avoir configuré CA User Activity Reporting Module pour collecter les journaux, exécutez les rapports PCI prêts à l'emploi, puis vérifiez-les avec l'auditeur. Les rapports PCI permettent de convaincre rapidement cet auditeur que votre site respecte les contrôles PCI clés.
|
Procédures |
Informations complémentaires |
|---|---|
|
Exemple : Exécution de rapports PCI
|
Rapports SOX prêts à l'emploi
Vous souhaitez prouver que vous respectez la norme SOX, mais sans connaître les rapports requis ni leur méthode de génération.
Après avoir configuré CA User Activity Reporting Module pour collecter les journaux, exécutez les rapports SOX prêts à l'emploi, puis vérifiez-les avec l'auditeur. Les rapports SOX permettent de convaincre rapidement cet auditeur que votre site respecte les contrôles SOX clés.
|
Procédures |
Informations complémentaires |
|---|---|
|
Génération de rapports de conformité Exemple : Création d'un rapport à partir de requêtes existantes |
Regroupement pertinent au moyen de l'interface utilisateur
L'analyste collecte des journaux provenant de dizaines de serveurs mais seulement quinze sont concernés pour le respect de la norme PCI. L'auditeur exige que les rapports ne soient pas faussés par les données provenant des autres serveurs.
L'analyste configure une liste définie par l'utilisateur (valeur à clés) contenant les noms d'hôtes des quinze serveurs concernés, puis il configure les rapports PCI pour renseigner les données provenant uniquement des serveurs de cette liste.
|
Procédures |
Informations complémentaires |
|---|---|
|
Préparation à l'utilisation de rapports avec des listes à clés |
Regroupement pertinent via une liste importée
L'analyste collecte des journaux provenant de dizaines de serveurs mais seulement quinze sont concernés pour le respect de la norme PCI. L'analyste conserve la liste de ces serveurs concernés dans un fichier plat (format délimité par des retours chariot). L'auditeur exige que les rapports ne soient pas faussés par les données provenant des autres serveurs.
L'analyste importe la liste des valeurs (à clés) qu'il a définie et qui contient les noms d'hôtes des quinze serveurs concernés, puis il configure les rapports PCI pour renseigner les données provenant uniquement des serveurs de cette liste.
Regroupement pertinent avec une méthode de liste à clés dynamiques IT PAM
Un tableau de bases de données d'actifs comportant des attributs importants sur chaque actif existe déjà dans Microsoft SQL Server. Il contient le nom d'hôte, l'unité commerciale, l'emplacement physique, le propriétaire du système et le caractère critique. L'analyste doit fournir des rapports hebdomadaires sur les activités d'utilisateurs privilégiés sur des systèmes critiques dans chaque centre de données.
L'administrateur configure un processus IT PAM appelé Get Critical Asset Values pour lire le tableau d'actifs et créer une liste des actifs indiqués comme critiques. Chaque semaine, l'administrateur met à jour les valeurs clés de Critical_Assets à l'aide du processus de valeur dynamiques, Get Critical Asset Values. L'administrateur identifie une requête prédéfinie proche de celle nécessaire. Elle s'appelle Connexions (5 minimum) via les comptes d'administrateur sur les systèmes critiques au cours de la dernière nuit. Le filtre de requêtes de cette requête utilise des listes à clés pour Critical_Assets et Administrateurs. La sélection d'une plage de dates pour les conditions de résultats de cette requête est now et now, -1 days. L'administrateur copie cette requête et modifie la requête définie par l'utilisateur obtenue comme suit : (1) il modifie la sélection d'une plage de dates de la requête par now et -1 week et (2) il modifie le filtre avancé pour utiliser les listes à clés pour Critical_Assets et Privileged_Group. Ensuite, l'administrateur planifie un rapport non fédéré sur le serveur de génération de rapports dans chaque centre de données. Ces rapports hebdomadaires sont planifiés pour une exécution plusieurs heures après l'importation de la liste de valeurs dynamiques par l'administrateur pour Critical_Assets.
Connexion à un magasin d'utilisateurs externe
Des identités d'utilisateurs existent déjà dans l'annuaire d'entreprise de l'organisation. Il semble inutile de redéfinir ces utilisateurs dans CA User Activity Reporting Module, d'autant plus que cela risque de produire des erreurs.
L'analyste configure CA User Activity Reporting Module afin d'utiliser l'Active Directory de l'organisation pour l'authentification des utilisateurs. Les auditeurs peuvent accéder à CA User Activity Reporting Module au moyen de leurs informations d'identification de domaine.
|
Procédures |
Informations complémentaires |
|---|---|
Accès aux rapports selon un rôle
Les journaux d'événements contiennent des informations sensibles qui exigent un contrôle d'accès basé sur des rôles. La définition d'utilisateurs et de droits distincts peut être complexe et conduire à des autorisations non prévues.
Un administrateur crée un groupe d'auditeurs PCI et affecte ce groupe d'applications personnalisé (ce rôle) aux personnes qui auditent les contrôles PCI. Cela permet aux auditeurs PCI d'accéder uniquement aux rapports PCI générés antérieurement.
|
Procédures |
Informations complémentaires |
|
|---|---|---|
|
Pour suivre pas à pas un scénario de restriction de l'accès aux rapports PCI pour les membres d'un rôle d'analyste de PCI personnalisé, consultez Restriction d'accès pour un rôle : scénario PCI-Analyst. |
Pour suivre pas à pas un scénario de restriction de l'accès aux rapports, à partir des contrôleurs de domaines Windows d'une seule région, pour l'administrateur Windows, consultez Restriction d'accès aux données pour un utilisateur : scénario de l'administrateur Windows Pour créer des rôles personnalisés et leurs stratégies d'accès associées, consultez Configuration de rôles d'utilisateurs et de stratégies d'accès personnalisés |
|
|
|
||
|
|
| Copyright © 2011 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |