Conformité SOX | HelpSystems

Conformité SOX

La conformité avec la loi Sarbanes-Oxley (SOX) est un défi pour les équipes informatiques et de sécurité... à moins que vous disposiez d’un moyen simple pour documenter et rapporter les contrôles internes.

L’informatique joue un rôle critique dans la conformité SOX

Media
Image
Meet SOX requirements with compliance software
Text

Généralement, la loi Sarbanes-Oxley exige une responsabilité financière accrue des entreprises cotées en bourse, et tient les cadres dirigeants pour responsables de l’exactitude des données financières. Du point de vue de la plupart des agents de sécurité informatique, la loi SOX exige des preuves montrant que les applications financières et les systèmes et services sur lesquels elles reposent sont sécurisés de manière adéquate.

Les articles 302 et 404 de la loi SOX stipulent que les sociétés doivent fournir un rapport annuel contenant les contrôles et procédures internes mis en œuvre pour le reporting financier, ainsi qu’une évaluation de l’efficacité de ces contrôles et procédures confirmée par un auditeur externe. Cela place une charge considérable liée à l’amélioration de la documentation et des processus sur le personnel de cybersécurité et les DSI.

« Le logiciel de sécurité de HelpSystems procure la séparation des tâches que les auditeurs SOX recherchent. Je reçois des alertes concernant l’activité des utilisateurs, et un rapport quotidien que je peux imprimer et archiver en vue des audits à venir. Les auditeurs aiment disposer d’une trace papier! »

Directeur des Opérations D’exploitation Informatique, C&D Technologies

Ce que veulent les auditeurs SOX

Media
Image
Document SOX compliance for auditors
Text

Les auditeurs SOX recherchent des preuves que la configuration de votre système et l’utilisation des applications et données financières sur ce système sont conformes à votre politique de sécurité. La plupart des départements informatiques utilisent désormais le référentiel COBIT approuvé par la SEC ou la norme ISO 27002 pour définir leur politique de sécurité.

L’article 302 exige des audits trimestriels comparant la configuration système à la politique, aux journaux d’événements de sécurité et à l’activité des utilisateurs, ainsi que la vérification de la bonne gestion des profils utilisateurs. Toute exception à votre politique de sécurité doit être corrigée ou documentée, en expliquant le choix d’accepter le risque.

Découvrez le moyen le plus simple pour donner aux auditeurs SOX ce dont ils ont besoin

Réussissez les audits Sarbanes-Oxley sans passer des jours entiers à les préparer.

Gagnez du temps lors de la collecte des données

Créez rapidement et facilement les rapports exigés par les auditeurs SOX.

Prouvez que vous respectez des exigences strictes

Documentez votre politique de sécurité et démontrez que vous la respectez.

Réussissez les audits SOX

Évitez les lourdes pénalités associées à l’échec d’un audit.

Évaluation de la conformité

Comparatif des solutions de conformité SOX

Text
 

Powertech Exit Point Manager for IBM i

Powertech Compliance Monitor for IBM i

Powertech Antivirus

Powertech Policy Minder for IBM i

Plateformes IBM i IBM i AIX, Linux, IBM i AIX, Linux, Windows, IBM i

Caractéristiques principales

  • Contrôle et audit du trafic aux points d’Exit
  • Enregistrement des transactions des utilisateurs dans un journal sécurisé
  • Gestion des paramètres de sécurité de systèmes multiples depuis un serveur central
  • Rapport de configuration système pour plusieurs serveurs simultanément
  • Utilisation de rapports de conformité préformatés pour SOX, PCI et HIPAA
  • Conservation de l’ensemble des vérificateurs de données nécessaires tout en économisant l’espace disque
  • Analyse native du système de fichiers
  • Mise à jour et analyse automatiques
  • Analyse planifiée
  • Analyse heuristique
  • Piste d’audit complète des dossiers analysés, des infections trouvées et de l’activité de mise en quarantaine
  • Définissez votre politique de sécurité
  • Vérification de la conformité de votre système avec votre politique de sécurité
  • Correction automatique des paramètres de configuration non-conformes
  En savoir plus > En savoir plus > En savoir plus > En savoir plus >

Comment pouvons-nous vous aider?