Auditoría y cumplimiento en Windows Server 2008

  

En el mundo de la tecnología de la información, el cambio es atemporal. Si su organización de TI es la misma que la mayoría de las otras organizaciones, comprender los cambios que ocurren en su entorno puede ser un estrés que debe enfrentar, y esta presión está aumentando. La complejidad y la escala del entorno de TI continúan creciendo, y el impacto de los errores de administración y las violaciones inesperadas de datos está empeorando. La sociedad actual requiere que las organizaciones sean responsables de tales incidentes, por lo que las organizaciones ahora tienen responsabilidades legales para proteger la información que administran.

Como resultado, los cambios en el entorno de auditoría se vuelven críticos. ¿Por qué? La auditoría proporciona una manera de comprender y gestionar los cambios en los grandes entornos de TI altamente fragmentados de hoy. Este artículo cubre los desafíos comunes que enfrentan la mayoría de las organizaciones, las perspectivas de cumplimiento y regulación en las organizaciones de TI, algunas de las revisiones básicas y cómo pueden mejorarse con los Servicios de recopilación de auditorías (ACS) de Microsoft System Center Operations Manager 2007. Estrategia de auditoría integral.


De un vistazo, el titular de las noticias revelará que la fuga de datos se ha convertido en un problema común. Muchos de estos incidentes involucran litigios, pérdidas financieras y problemas de relaciones públicas de los que las organizaciones son responsables. Ser capaz de interpretar los cambios que se producen o poder identificar rápidamente los problemas es clave para reducir el impacto de los eventos de fuga de datos.

Por ejemplo, suponga que su organización es responsable de administrar la información de identificación personal (PII) para una base de clientes determinada. Si bien existen múltiples formas de proteger la información contenida en los sistemas que administra, puede haber problemas de seguridad. Con una revisión adecuada, las organizaciones pueden identificar con precisión los sistemas con problemas de seguridad y datos que pueden perderse. Sin revisión, el impacto de la pérdida de datos puede ser significativo, principalmente porque no hay forma de estimar el nivel de daño.

Entonces, ¿por qué las organizaciones de TI no lo hacen? La razón es que la mayoría de las organizaciones no entienden completamente los aspectos técnicos de la auditoría. Si bien la administración superior generalmente solo comprende conceptos como copia de seguridad y restauración, los cambios en el entorno de auditoría son intrínsecamente complejos, un mensaje que es difícil de transmitir. Por lo tanto, los problemas relacionados con la auditoría generalmente solo surgen después de un incidente importante. Por ejemplo, aunque se podría habilitar una revisión básica, si el sistema no está configurado para revisar un cambio en particular debido a la falta de planificación, la información no se recopilará.

Además, hay algunos problemas inherentes en el incidente de seguridad auditado que requieren que los profesionales de TI lo manejen. Una de las dificultades es la distribución de sistemas en los grandes entornos informáticos de hoy en día, lo que plantea serios desafíos para la recopilación y la agregación, ya que los cambios pueden ocurrir en cualquiera o en un grupo de sistemas en un momento dado. Hay otro reto - la asociación. A veces es necesario convertir la relación entre un solo sistema y eventos en múltiples sistemas para proporcionar el verdadero significado de lo que está sucediendo.

Otro problema a tener en cuenta es que las auditorías a menudo van más allá de los límites de las organizaciones tradicionales. Existen diferentes organizaciones o estructuras de equipos por diferentes motivos y pueden no ser fáciles de conectar. Muchas organizaciones tienen un equipo de servicios de directorio, un equipo de infraestructura de mensajería y un equipo de escritorio, pero puede haber solo un equipo de seguridad responsable de todas estas áreas. Además, el personal de seguridad especializado dentro de la organización puede no aparecer en todos los lugares. Por ejemplo, una sucursal generalmente se basa en una sola persona o un pequeño equipo para encargarse de todas las tareas, incluida la administración del registro de eventos de seguridad.

Finalmente, una gran cantidad de eventos también son un desafío. La cantidad de registro de eventos para eventos de seguridad auditados es mucho mayor que la cantidad de datos para otros tipos de registro de eventos. La cantidad de eventos recopilados hace que sea muy difícil mantener y ver los registros de manera efectiva. Además, tanto las regulaciones actuales como las regulaciones propuestas requieren que esta información sea retenida y, por lo tanto, no ayudan a reducir esta carga en la infraestructura informática actual.

Anteriormente, la información de acceso de auditoría puede haberse resumido como una esperanza de saber e intentar garantizar la seguridad. Las organizaciones y la alta gerencia de las organizaciones ahora son legalmente responsables de la divulgación de información o la falta de protección adecuada, por lo que es importante que los administradores de TI estén familiarizados con las diversas regulaciones que pueden aplicarse a su entorno. Para las compañías globales, el desafío es aún más crítico porque cada país tiene sus propias regulaciones de información y protección. Algunos ejemplos de las regulaciones de cumplimiento existentes se enumeran en la Figura 1, junto con algunas de las expectativas de la organización de TI.


La Sección 404 de la Ley Sarbanes-Oxley (SOX) de 2002 reconoce el papel de los sistemas de información y requiere que las empresas que cotizan en bolsa revisen anualmente el control interno de la información financiera.

La Ley de responsabilidad y portabilidad de seguros de salud (HIPPA) está dedicada a la seguridad y privacidad de los datos de salud, las "Reglas de seguridad" cubren la protección, la protección física y técnica de estos datos.

eDiscovery define los criterios para la retención y el acceso a documentos, incluida la determinación del alcance y los métodos de acceso del personal de acceso a documentos.

La Ley Federal de Gestión de Seguridad de la Información de 2002 (FISMA) requiere un marco integral de Seguridad de la Información (INFOSEC) para que el sistema de gobierno de los EE. UU. se coordine con varias agencias de aplicación de la ley para establecer productos comerciales. Y mecanismos de control y reconocimiento de funciones de software. La sección 3544 cubre las responsabilidades de la organización (incluidos los controles de TI).

La versión 200 de los Estándares federales de procesamiento de información (FIPS) especifica los requisitos mínimos de seguridad para la información federal y los sistemas de información y describe el uso recomendado que se encuentra en la Publicación especial (SP) 800-53 de NIST. En la Sección AU-2 (Eventos auditables) de NIST SP800-53, el sistema de información designado debe ser capaz de compilar registros de auditoría de múltiples componentes en pistas de auditoría relacionadas con el tiempo en todo el sistema que pueden ser auditadas por un solo componente. Y asegúrese de que la organización revise los eventos auditables con regularidad.

Teniendo en cuenta todas estas presiones legales, ¿qué deben hacer los profesionales de TI? Los técnicos y los técnicos de TI deben crear escenarios claros y concisos y proporcionarlos a personas dentro y fuera de la organización. Esto incluye el desarrollo de una estrategia de auditoría correcta (requiere evaluación e inversión previas). El concepto clave aquí es que las auditorías no pueden diseñarse después como es común.

Estos desafíos de TI a menudo se pueden abordar a través de una combinación de personas, procesos y tecnología. Para la auditoría, es el proceso. Por lo tanto, el primer paso debe ser dominar los conceptos básicos para poder responder a las necesidades y requisitos de cumplimiento de la organización. Primero introducimos algunos de los conceptos básicos de la auditoría en Windows, y luego profundizamos en los cambios en Windows Server 2008 y Windows Vista®. Anterior 12 3 4 5 6 7 Siguiente Leer más

Copyright © Conocimiento de Windows All Rights Reserved