Windows system >> Windowsの知識 >  >> Windows Serverシステムのチュートリアル >> サーバー2008 >> 詳細Windows Server 2008の包括的な監査方針

詳細Windows Server 2008の包括的な監査方針

  

情報技術の世界では、変化は時代を超越したものです。あなたのIT組織が他のほとんどの組織と同じであるならば、あなたの環境で起こる変化を理解することはあなたが直面しなければならないストレスであるかもしれません、そしてこの圧力は増加しています。 IT環境の複雑さと規模は拡大し続けており、管理エラーと予期しないデータ侵害の影響は悪化しています。今日の社会は組織がそのような事件に責任を負うことを要求しているので、組織は今彼らが管理する情報を保護するために法的責任を持っています。

結果として、監査環境の変更は重要になります。なぜですか?監査は、今日の非常に細分化された大規模なIT環境の変化を理解し管理する方法を提供します。この記事では、ほとんどの組織が直面する一般的な課題、IT組織のコンプライアンスと規制の見通し、いくつかの基本的なレビュー、およびMicrosoft System Center Operations Manager 2007の監査コレクションサービス(ACS)でそれらを改善する方法について説明します。包括的な監査戦略


一見すると、ニュースの見出しから、データ漏洩が一般的な問題になっていることがわかります。これらの事件の多くは、訴訟、金銭上の損失、そして組織が責任を負う広報の問題を含んでいます。発生した変更を解釈したり、問題を迅速に識別したりできるようにすることは、データ漏洩イベントの影響を減らすための鍵となります。

たとえば、特定の顧客ベースの個人情報(PII)の管理を組織が担当しているとします。管理するシステムに含まれる情報を保護する方法は複数ありますが、セキュリティ上の問題がある可能性があります。適切に見直すことで、組織はセキュリティ上の問題と失われる可能性のあるデータを含むシステムを正確に識別できます。レビューしなければ、主に危害の程度を見積もる方法がないため、データ損失の影響は大きくなる可能性があります。

では、なぜIT組織はこれを行っていないのですか?その理由は、ほとんどの組織が監査の技術的側面を完全に理解していないためです。上級管理職は通常、バックアップや復元などの概念しか理解していませんが、監査環境の変化は本質的に複雑であり、伝達が困難なメッセージです。したがって、監査に関連する問題は通常、大きな問題が発生した後にのみ発生します。たとえば、基本的なレビューが有効になっていても、計画がないためにシステムが特定の変更をレビューするように設定されていない場合、情報は収集されません。

さらに、監査を受けたセキュリティ問題には、IT専門家による対処が必要な固有の問題がいくつかあります。困難の1つは、今日の大規模コンピューティング環境でのシステムの分散です。これは、任意の1つまたはグループのシステムでいつでも変更が発生する可能性があるため、収集と集約に深刻な課題をもたらします。もう一つの課題があります - 協会。時々、起こっていることの本当の意味を提供するために単一のシステムと複数のシステム上のイベントとの間の関係を変換する必要があります。

もう1つ注意が必要な点は、監査は多くの場合伝統的な組織の枠を超えていることです。さまざまな組織やチーム構造がさまざまな理由で存在しており、接続が容易ではない場合があります。多くの組織にはディレクトリサービスチーム、メッセージングインフラストラクチャチーム、およびデスクトップチームがありますが、これらすべての分野を担当するセキュリティチームは1人だけです。さらに、組織内の専門のセキュリティ担当者がすべての場所にいるわけではありません。たとえば、支社は通常、セキュリティイベントログ管理を含むすべてのタスクの面倒を見るために1人の人物または小さなチームに依存しています。

最後に、多数のイベントも課題です。監査されたセキュリティイベントのイベントログ記録量は、他の種類のイベントログ記録のデータ量よりはるかに大きくなります。収集されたイベントの数は、ログを効果的に保持して表示することを非常に困難にします。さらに、現在の規制と提案されている規制の両方が、この情報が保持されることを要求しており、したがって、今日のコンピューティングインフラストラクチャにおけるこの負担を軽減するのに役立たない。

以前は、監査アクセス情報はセキュリティを知り、セキュリティを確保しようとしているとして要約されてきました。組織や組織の上級管理職は、情報の開示や適切な保護の欠如に対して法的責任を負うようになったため、IT管理者は自分の環境に適用される可能性のあるさまざまな規制を熟知することが重要です。グローバル企業にとって、各国が独自の情報保護規則を持っているため、この課題はさらに重要です。既存のコンプライアンス規制のいくつかの例を、IT組織の期待に沿って図1に示します。


2002年のSarbanes-Oxley法(SOX)の404条は、情報システムの役割を認識しており、上場企業には毎年財務報告の内部統制の見直しを義務付けています。

健康保険の携帯性と説明責任に関する法律(HIPPA)は、健康データのセキュリティとプライバシーを目的としており、「セキュリティ規則」はこのデータの管理、物理的および技術的保護を対象としています。

eディスカバリーでは、文書アクセス担当者の範囲とアクセス方法の決定など、文書の保存とアクセスの基準を定義します。

2002年連邦情報セキュリティ管理法(FISMA)では、米国政府システムがさまざまな法執行機関と連携して商品を確立するための包括的な情報セキュリティ(INFOSEC)フレームワークが必要です。そしてソフトウェア機能のための制御と認識のメカニズム。セクション3544は、組織の責任(IT統制を含む)を網羅しています。

連邦情報処理標準(FIPS)Release 200は、連邦情報および情報システムに対する最低限のセキュリティ要件を規定し、NIST Special Publication(SP)800-53にある推奨される使用法の概要を説明しています。 NIST SP800-53のセクションAU-2(監査可能イベント)では、指定された情報システムは、複数のコンポーネントからの監査レコードを、単一のコンポーネントによって監査できるシステム全体の時間関連の監査証跡にまとめることができなければならない。また、組織が監査対象のイベントを定期的にレビューするようにします。

これらすべての法的な圧力を念頭に置いて、ITプロフェッショナルは何をする必要がありますか?IT管理者および技術者は、明確かつ簡潔なシナリオを構築し、組織の内外の人々に提供する必要があります。これには正しい監査戦略を策定することが含まれます(事前の評価と投資が必要です)。ここでの重要な概念は、一般的なように後で監査を設計することはできないということです。

このようなITの課題は、人、プロセス、テクノロジを組み合わせることで解決できることがよくあります。監査に関しては、それはプロセスです。したがって、最初のステップは、組織のニーズとコンプライアンスの要件に対応できるようにするために基本を習得することです。最初にWindowsでの監査の基本のいくつかを紹介し、次にWindows Server 2008とWindowsVista®での変更点について詳しく説明します。前へ12 3 4 5 6 7次へもっと読むzh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved