Journalisation Les connexions aux comptes privilégiés

Hitachi ID Privileged Access Manager journaux et peut rapport sur chaque divulgation d'accès à chaque compte privilégié. Cela signifie que l'intervalle de temps pendant lequel un utilisateur était connecté à un compte privilégié ou au cours de laquelle un mot de passe a été divulgué à un programme ou une personne est toujours enregistrée, est conservé définitivement et est visible dans les rapports.

Hitachi ID Privileged Access Manager enregistre également toutes les tentatives faites par les utilisateurs à rechercher des systèmes gérés, et de se connecter aux comptes privilégiés, même si les tentatives de connexion sont refusées. Cela signifie que même rejeté les tentatives et les demandes d'accès comptes privilégiés sont visibles dans les rapports.

Hitachi ID Privileged Access Manager consigne également auto-découverte et auto-configuration état de processus ainsi que changement manuel de sa propre configuration. Cela signifie que la santé des systèmes sur le réseau peut être déduite de Hitachi ID Privileged Access Manager rapports.

Exit pièges peuvent être utilisés pour transférer des copies des Hitachi ID Privileged Access Manager entrées de journal à un autre système (p. ex., un Siem Reap, généralement via le journal système (syslog) pour analyse et inviolable archive.

Rapports Créer la responsabilisation

Hitachi ID Privileged Access Manager comprend rapports d'événements, qui font qu'il est possible de voir, entre autres choses:

  • quels sont les utilisateurs lancé sessions de login à quels comptes.
  • Comment souvent l'accès à un compte donné a été accordée.
  • quand et combien de fois les mots de passe ont été changés sur les systèmes cible.
  • Comment les utilisateurs souvent tenté de signer en Hitachi ID Privileged Access Manager.
  • quels sont les résultats de ces tentatives d'authentification.
rapports sont également inclus pour examiner l'ensemble des découvertes / systèmes gérés et de la comptabilité.

Hitachi ID Privileged Access Manager statut processus et tendances sont visibles dans les tableaux de bord. Par exemple, combien de caisses sont actuellement actifs, combien de systèmes sont actuellement sous gestion, combien de demandes sont en attente d'approbation, etc. sont toutes visibles dans un tableau de bord.

inclus les rapports peuvent également être utilisés pour trouver activité anormale. Par exemple, il y a des rapports sur les caisses populaires par système, compte, le demandeur et l'approbateur. Ceci peut être utilisé pour identifier les utilisateurs avec anormalement élevé (sont-ils le piratage?) ou faible (reçoivent-ils tout travail accompli?) activité. Les rapports peuvent également être fondée sur le moment de la journée. Par exemple, régulièrement un rapport programmé (tous les matins) peut énumérer toutes les extractions effectuées entre 6h et 6h du matin et envoyer ces données à un agent de sécurité.

Le Hitachi ID Privileged Access Manager schéma est bien documentée et la base de données est une norme, relationnelle SQL back-end. Cela rend possible pour les clients Hitachi ID Systems d'écriture de rapports personnalisés à l'aide de programmes de conservation tels que Crystal Reports ou Cognos BI.

Soutenir les exigences réglementaires

Par l'enregistrement l'accès administratif aux systèmes clés et, dans certains cas, par nécessitant plusieurs personnes pour approuver un tel accès avant qu'il arrive, Hitachi ID Privileged Access Manager peut à la fois limite et enregistrer l'accès aux systèmes sensibles qui contiennent des renseignements personnels protégés ou de données financières. Ces contrôles aider à se conformer aux réglementations telles que HIPAA, SOX, PCI et plus.