Argomento precedente: Raccolta registri priva di agenti

Argomento successivo: Avvisi di violazione dei criteri

Rapporti di conformità

Tutti i rapporti predefiniti sono associati con uno o più tag di rapporto. Utilizzare i tag di rapporto per individuare i rapporti che consentono di valutare la conformità con standard specifici.

Rapporti PCI integrati

Problema:

Si supponga di dover dimostrare la conformità PCI, senza tuttavia conoscere i rapporti necessari o il modo in cui crearli.

Soluzione:

Dopo aver configurato CA User Activity Reporting Module per la raccolta log, avviare i rapporti PCI integrati e ricontrollarli con il revisore. I rapporti PCI convincono rapidamente il revisore che il sito dimostra di essere conforme ai controlli PCI principali.

Procedure

Ulteriori informazioni

Esempio: esecuzione di rapporti PCI

 

Creazione di rapporti di conformità

Rapporti SOX integrati

Problema:

Si supponga di dover dimostrare la conformità SOX, senza tuttavia conoscere i rapporti necessari o il modo in cui crearli.

Soluzione:

Dopo aver configurato CA User Activity Reporting Module per la raccolta log, avviare i rapporti SOX integrati e ricontrollarli con il revisore. I rapporti SOX convincono rapidamente il revisore che il sito dimostra di essere conforme ai controlli SOX principali.

Procedure

Ulteriori informazioni

Utilizzo dei tag

Visualizzazione di un rapporto

Pianificazione di un rapporto

Creazione di rapporti di conformità

Esempio: creazione di un rapporto da query esistenti

Raggruppamento relativo ai business con metodo definito dall'interfaccia

Problema:

L'analista raccoglie i log da decine di server, ma soltanto quindici di essi vengono considerati nell'esame della conformità PCI. I rapporti non devono essere confusi dai dati provenienti da server che non vengono presi in esame.

Soluzione:

L'analista configura un elenco definito dall'utente (valore con chiave) che contenga i nomi host dei quindici server in esame; quindi, configura i rapporti PCI in modo che considerino i dati che provengono soltanto dai server dell'elenco.

Procedure

Ulteriori informazioni

Preparazione all'utilizzo di rapporti dotati di elenchi con chiave

Aggiornare manualmente un elenco con chiave

Personalizzare i valori con chiave per gli amministratori

Visualizzare un rapporto utilizzando un elenco con chiave

Raggruppamento con rilevanza aziendale tramite il metodo dell'elenco importato

Problema:

L'analista raccoglie i log da decine di server, ma soltanto quindici di essi vengono considerati nell'esame della conformità PCI. Inoltre, mantiene l'elenco dei server in esame in un file flat (formato delimitato con ritorno a capo). I rapporti non devono essere confusi dai dati provenienti da server che non vengono presi in esame.

Soluzione:

L'analista importa i valori dell'elenco definito dall'utente (con chiave) che contengono i nomi host dei quindici server in esame; quindi, configura i rapporti PCI in modo che vengano considerati i dati che provengono soltanto dai server dell'elenco.

Procedure

Ulteriori informazioni

Aggiornare l'elenco con chiave con esporta/importa:

Esempio: aggiornare un elenco con chiave usando un file CSV

 

Creazione di valori chiave per Critical_Assets

Esempio: creazione di un avviso per le origini critiche di business

Raggruppamento con rilevanza aziendale tramite il metodo dell'elenco con chiave dinamico IT PAM

Problema:

In Microsoft SQL Server esiste già una tabella di database degli asset con importanti attributi su ciascun asset. Tale tabella contiene informazioni quali nome host, unità aziendale, posizione fisica, proprietario del sistema e criticità. L'analista deve generare rapporti settimanali sulle attività degli utenti con privilegi sui sistemi critici di ogni centro dati.

Soluzione:

L'amministratore configura un processo IT PAM denominato Acquisizione valori asset critici per leggere la tabella degli asset e creare un elenco degli asset contrassegnati come critici. Ogni settimana, l'amministratore aggiorna i valori chiave di Critical_Assets tramite il processo valori dinamici Acquisizione valori asset critici. L'amministratore individua una query predefinita simile a quella desiderata. Viene chiamata (>5) Accessi per Account di amministrazione su sistemi critici durante le ore notturne dell'ultima giornata. Il filtro di questa query utilizza gli elenchi con chiave per Critical_Assets e Amministratori. La Selezione intervallo date di questa query per le Condizioni di risultato è "ora" e "ora", "-1 giorni". L'amministratore copia la query e modifica la query definita dall'utente risultante come segue: (1) modifica la Selezione intervallo date della query in "ora" e "-1 settimane" quindi (2) modifica il filtro avanzato in modo che utilizzi gli elenchi con chiave per Critical_Assets e Privileged_Group. Quindi, l'amministratore pianifica un rapporto non federato sul server di rapporto in ogni centro dati. Tali rapporti settimanali sono pianificati per l'esecuzione diverse ore dopo l'importazione dell'elenco dei valori dinamici per Critical_Assets da parte dell'amministratore.

Procedure

Ulteriori informazioni

Aggiornare l'elenco con chiave con un processo valori dinamici

Modifica di una query

Esempio: creazione di un rapporto da query esistenti

Pianificazione di un processo di rapporto

Abilitare l'importazione di valori dinamici

Creare un processo CA IT PAM per generare un elenco di valori

Configurare l'integrazione di CA IT PAM per i valori dinamici

Collegamento ad un archivio utente esterno

Problema:

Le identità dell'utente esistono già nella directory aziendale. Un'ulteriore definizione degli utenti in CA User Activity Reporting Module risulterebbe ridondante ed introdurrebbe la possibilità di errori.

Soluzione:

CA User Activity Reporting Module viene configurato dall'analista in modo che si connetta alla directory di archiviazione aziendale per l'autenticazione degli utenti. I revisori possono accedere a CA User Activity Reporting Module con le proprie credenziali di dominio.

Procedure

Ulteriori informazioni

Modalità di gestione degli account utente di riferimento

Configurazione dell'archivio utente

Accesso ai rapporti basato sui ruoli

Problema:

Nei log eventi sono contenute informazioni sensibili che richiedono controlli di accesso basati sui ruoli. La definizione dei singoli utenti e delle relative autorizzazioni può rivelarsi complessa e può portare ad autorizzazioni impreviste.

Soluzione:

Un amministratore crea un gruppo di revisori PCI ed assegna questo gruppo utente dell'applicazione (ruolo) alle persone che si occupano della revisione dei controlli PCI. In questo modo si consente ai revisori PCI di accedere soltanto ai rapporti PCI generati in precedenza.

Procedure

Ulteriori informazioni

Creazione di un filtro di accesso

Per ottenere la soluzione ad uno scenario in cui occorra limitare l'accesso ai rapporti PCI per i membri di un ruolo Analista PCI personalizzato, consultare Limitazione dell'accesso a un ruolo: scenario per analisti PCI.

Per ottenere la soluzione ad uno scenario in cui occorra limitare l'accesso ai rapporti provenienti dai controller di dominio Windows di una data regione per la persona con il ruolo di amministratore Windows, consultare Limitazione dell'accesso ai dati per un utente: scenario Win-Admin.

Per informazioni sulla procedura di creazione di ruoli personalizzati e sui relativi criteri di accesso, consultare Configurazione di ruoli utente personalizzati e criteri di accesso.