Conformité SOX

Give auditors SOX compliance reports

Conformité SOX

La conformité avec la loi Sarbanes-Oxley (SOX) est un défi pour les équipes informatiques et de sécurité... à moins que vous disposiez d’un moyen simple pour documenter et rapporter les contrôles internes.

Traduisez les exigences SOX et appliquez-les à votre système.

Documentez facilement votre politique de sécurité.

Démontrez plus rapidement la conformité de votre système.

L’informatique joue un rôle critique dans la conformité SOX

Meet SOX requirements with compliance software

Généralement, la loi Sarbanes-Oxley exige une responsabilité financière accrue des entreprises cotées en bourse, et tient les cadres dirigeants pour responsables de l’exactitude des données financières. Du point de vue de la plupart des agents de sécurité informatique, la loi SOX exige des preuves montrant que les applications financières et les systèmes et services sur lesquels elles reposent sont sécurisés de manière adéquate.

Les articles 302 et 404 de la loi SOX stipulent que les sociétés doivent fournir un rapport annuel contenant les contrôles et procédures internes mis en œuvre pour le reporting financier, ainsi qu’une évaluation de l’efficacité de ces contrôles et procédures confirmée par un auditeur externe. Cela place une charge considérable liée à l’amélioration de la documentation et des processus sur le personnel de cybersécurité et les DSI.

« Le logiciel de sécurité de HelpSystems procure la séparation des tâches que les auditeurs SOX recherchent. Je reçois des alertes concernant l’activité des utilisateurs, et un rapport quotidien que je peux imprimer et archiver en vue des audits à venir. Les auditeurs aiment disposer d’une trace papier! »

Directeur des Opérations D’exploitation Informatique
C&D Technologies

Ce que veulent les auditeurs SOX

Document SOX compliance for auditors

Les auditeurs SOX recherchent des preuves que la configuration de votre système et l’utilisation des applications et données financières sur ce système sont conformes à votre politique de sécurité. La plupart des départements informatiques utilisent désormais le référentiel COBIT approuvé par la SEC ou la norme ISO 27002 pour définir leur politique de sécurité.

L’article 302 exige des audits trimestriels comparant la configuration système à la politique, aux journaux d’événements de sécurité et à l’activité des utilisateurs, ainsi que la vérification de la bonne gestion des profils utilisateurs. Toute exception à votre politique de sécurité doit être corrigée ou documentée, en expliquant le choix d’accepter le risque.

Comparatif des solutions de conformité SOX

  Network Security Compliance Monitor Stand Guard Anti-Virus Policy Minder
Plateformes IBM i IBM i AIX, Linux, IBM i AIX, Linux, Windows, IBM i

Caractéristiques principales

  • Contrôle et audit du trafic aux points d’Exit
  • Enregistrement des transactions des utilisateurs dans un journal sécurisé
  • Gestion des paramètres de sécurité de systèmes multiples depuis un serveur central
  • Rapport de configuration système pour plusieurs serveurs simultanément
  • Utilisation de rapports de conformité préformatés pour SOX, PCI et HIPAA
  • Conservation de l’ensemble des vérificateurs de données nécessaires tout en économisant l’espace disque
  • Analyse native du système de fichiers
  • Mise à jour et analyse automatiques
  • Analyse planifiée
  • Analyse heuristique
  • Piste d’audit complète des dossiers analysés, des infections trouvées et de l’activité de mise en quarantaine
  • Définissez votre politique de sécurité
  • Vérification de la conformité de votre système avec votre politique de sécurité
  • Correction automatique des paramètres de configuration non-conformes
  En savoir plus > En savoir plus > En savoir plus > En savoir plus >

 

Comment pouvons-nous vous aider?