आईटी सुरक्षा ऑडिट कैसे करें - चरण-दर-चरण मार्गदर्शिका और उपकरण
वहां कई हैं आईटी प्रणालियों के लिए खतरा और हैकर हमले संभावित समस्याओं का एकमात्र स्रोत नहीं हैं। आपको अंदरूनी खतरों और डेटा की आकस्मिक हानि या क्षति के प्रति भी सुनिश्चित करने की आवश्यकता है। ऐसी कई गतिविधियाँ हैं जिन्हें मजबूत सिस्टम सुरक्षा सुनिश्चित करने के लिए निष्पादित करने की आवश्यकता है।
आपको प्रदर्शन करने की जरूरत है आवधिक आईटी सुरक्षा ऑडिट यह सुनिश्चित करने के लिए कि आपकी सुरक्षा रणनीति में कोई कमी न रहे। आईटी सुरक्षा ऑडिट करते समय, आपको एक चेकलिस्ट के माध्यम से व्यवस्थित रूप से काम करना चाहिए क्योंकि तदर्थ जांच केवल उन सुरक्षा मुद्दों की पुष्टि कर सकती है जिनके बारे में आपने सोचा और निपटाया।
यह सिस्टम सुरक्षा के वे हिस्से हैं जिन्हें आपने नज़रअंदाज कर दिया है जो आपके व्यवसाय की 'अकिलीज़ हील' होंगे।
यहां चार सर्वश्रेष्ठ स्वचालित आईटी सुरक्षा उपकरणों की हमारी सूची दी गई है:
- सोलरविंड्स एक्सेस राइट्स मैनेजर (निःशुल्क परीक्षण) पूरे संगठन में सक्रिय निर्देशिका कार्यान्वयन को नियंत्रित करें और उपयोगकर्ता क्रेडेंशियल्स को मजबूत करें।
- पेपरट्रेल (निःशुल्क परीक्षण) एक व्यापक लॉग मैनेजर जो ऑडिटिंग के लिए अभिलेखागार तक पहुंच प्रदान करता है।
- इंजन इवेंटलॉग विश्लेषक प्रबंधित करें (निःशुल्क परीक्षण) एक सुरक्षा उपकरण जिसे मानकों का अनुपालन दिखाने के लिए तैयार किया जा सकता है।
- लॉजिकगेट एक क्लाउड-आधारित आईटी जोखिम मूल्यांकन प्रणाली।
आईटी सुरक्षा ऑडिट क्या है?
ऑडिट सिस्टम का मूल्यांकन है। वहाँ हैं सुरक्षा ऑडिट के कई स्तर और एक को निष्पादित करने के विभिन्न कारण। स्वचालित उपकरणों के साथ ऑडिट घर में ही किया जा सकता है, दूसरों को सुरक्षा कमजोरियां पैदा करने वाली कार्य प्रथाओं की पहचान करने और उन्हें समायोजित करने के लिए बाहरी सलाहकारों के इनपुट की आवश्यकता हो सकती है।
स्वचालित आईटी सुरक्षा ऑडिट के रूप में भी जाना जाता है भेद्यता आकलन , जबकि प्रक्रियात्मक मुद्दों से निपटा जाता है जोखिम प्रबंधन . बाहरी ऑडिट की लागत और व्यवधान अप्रत्याशित हो सकता है और इसलिए स्वचालित सिस्टम स्कैन की तुलना में उन प्रकार के आईटी सुरक्षा ऑडिट को कम बार शेड्यूल करना बेहतर है। मानक-अनुपालक निगरानी सॉफ़्टवेयर स्थापित करने से आपके लिए स्वचालित रूप से अनुपालन ऑडिटिंग कार्य निष्पादित होंगे।
निगरानी उपकरण जिन्हें अनुकूलित किया जा सकता है मानक अनुरूपता टेम्पलेट्स कार्य पद्धतियों का एक सेट लागू करें और मानवीय हस्तक्षेप के बिना अनुपालन दस्तावेज़ तैयार करें। सॉफ़्टवेयर-प्रवर्तित सर्वोत्तम प्रथाओं को स्थापित करके आईटी सुरक्षा ऑडिट को आसान बनाया जा सकता है।
सुरक्षा ऑडिट के प्रकार
एक आईटी सुरक्षा ऑडिट सिस्टम और कामकाजी प्रथाओं की जांच करता है, उन कमजोरियों की तलाश करता है जो डेटा उल्लंघन होने में सक्षम बना सकते हैं या सबूत ढूंढ रहे हैं कि डेटा उल्लंघन हुआ है। ऑडिटर की भूमिका एक पेशेवर स्थिति है और ऐसे मानक निकाय हैं जो उन पेशेवरों के लिए प्रमाणन जारी करते हैं जो संस्थान की सदस्यता लेते हैं और अपने ज्ञान को साबित करने के लिए परीक्षा में बैठते हैं। तो, प्रमाणित सूचना प्रणाली लेखा परीक्षक और प्रमाणित इंटरनेट लेखा परीक्षक हैं जो आईटी सुरक्षा ऑडिट करने के लिए योग्य हैं।
आंतरिक लेखा परीक्षा
जैसा कि नाम से पता चलता है, आंतरिक ऑडिट संगठन के एक सदस्य द्वारा किया जाता है। आमतौर पर आंतरिक ऑडिट होता है निदेशक मंडल द्वारा आदेश दिया गया आईटी विभाग द्वारा किए गए एक वैकल्पिक अभ्यास के बजाय। ऑडिट की मांग में हासिल किए जाने वाले मानक को भी निर्दिष्ट किया जाना चाहिए।
आंतरिक ऑडिट आमतौर पर एक दुर्लभ प्रक्रिया है। यह एक सिस्टम मूल्यांकन हो सकता है जो यह सुनिश्चित करता है कि व्यवसाय बाहरी ऑडिट पास कर लेगा।
आईटी सुरक्षा ऑडिट का मतलब है समस्याओं की पहचान करें आईटी विभाग के प्रबंधकों ने उन संभावित खामियों पर ध्यान नहीं दिया और सुझाव नहीं दिया जिनके बारे में उन प्रबंधकों ने नहीं सोचा था, इसलिए वही प्रबंधक ऑडिट के लिए एजेंडा निर्धारित करने के लिए सही लोग नहीं हैं।
कुछ बड़े व्यवसायों में एक आंतरिक लेखापरीक्षा विभाग होता है। केवल बहुत बड़ी कंपनियों के पास ही व्यवसाय की मात्रा और दायरा होता है जो उन्हें अपने अस्तित्व को उचित ठहराने में सक्षम बनाता है एक योग्य आईटी विशेषज्ञ लेखा परीक्षक कर्मचारियों पर. छोटे व्यवसायों का ऑडिट विभाग आईटी सुरक्षा ऑडिट की अवधि के लिए ऑडिटिंग टीम को मजबूत करने के लिए एक विशेषज्ञ आईटी सुरक्षा सलाहकार को नियुक्त कर सकता है।
बाह्य अंकेक्षण
एक बाहरी ऑडिट में और भी बहुत कुछ होता है अधिकार एक आंतरिक लेखापरीक्षा की तुलना में. हालाँकि ऑडिट की जा रही कंपनी द्वारा एक बाहरी ऑडिटर को भुगतान किया जा रहा है, लेकिन ऑडिटिंग व्यवसाय के स्वतंत्र होने की उम्मीद है। आईटी प्रणाली को सकारात्मक रोशनी में रखने के लिए ऑडिट के निष्कर्षों में हेराफेरी करने के लिए इसे दबाव के प्रति संवेदनशील नहीं होना चाहिए।
बाहरी ऑडिट के पीछे प्रेरक शक्ति आम तौर पर एक संविदात्मक आवश्यकता या कंपनी का कानूनी दायित्व है कि वह यह साबित करे कि उसके आईटी सिस्टम में कोई सुरक्षा समस्या नहीं है। वर्तमान में, आईटी सुरक्षा ऑडिट का मुख्य उद्देश्य डेटा सुरक्षा मानक के अनुपालन को साबित करना है, जैसे HIPAA , पीसीआई-DSS , या सॉक्स .
आईटी सुरक्षा ऑडिट के तरीके
आईटी सुरक्षा ऑडिटिंग के लिए दो रूपरेखाएँ हैं मैनुअल ऑडिट और स्वचालित ऑडिट . वास्तव में, कोई भी आईटी ऑडिट पूरी तरह से मैन्युअल नहीं होगा क्योंकि ऑडिटर सिस्टम से डेटा निकालने के लिए टूल पर भरोसा करते हैं। इसी तरह, कोई भी ऑडिट पूरी तरह से स्वचालित नहीं हो सकता क्योंकि एक इंसान को स्वचालित उपकरणों के पैरामीटर सेट करने और उनके आउटपुट की सत्यता की जांच करने की आवश्यकता होती है। हालाँकि, स्वचालित ऑडिट की तुलना में मैन्युअल ऑडिट में अधिक मानवीय भागीदारी होती है।
मैनुअल ऑडिट
मैन्युअल ऑडिट समय लेने वाला और महंगा है। सार्थक और आधिकारिक होने के लिए, ऑडिट चलाने वाले लोगों का होना आवश्यक है योग्य आईटी ऑडिटिंग पेशेवर , जो उच्च वेतन का आदेश देते हैं।
एक पेशेवर ऑडिटर के पास ऐसा अनुभव होता है जो ऑडिट को ध्यान में रखने योग्य महत्वपूर्ण कारकों की ओर निर्देशित करता है और प्रशिक्षण यह सुनिश्चित करता है कि ऑडिट व्यवस्थित और पूरी तरह से किया जाएगा।
मैन्युअल ऑडिट में शामिल करने में सक्षम होने का लाभ है प्रमुख कर्मचारियों के साथ साक्षात्कार . यह आईटी प्रणाली चलाने वालों की क्षमता का आकलन कर सकता है। एक मैन्युअल ऑडिट भौगोलिक मुद्दों को भी कवर करने में सक्षम है, जैसे प्रमुख आईटी उपकरणों का स्थान और व्यवसाय द्वारा उठाए गए भौतिक सुरक्षा उपाय।
मैन्युअल ऑडिट की वैधता जांचकर्ता का नेतृत्व करने वाले वरिष्ठ ऑडिटर की योग्यता और प्रतिष्ठा और ऑडिट करने वाली टीम में निवेशित विश्वास पर निर्भर करती है।
स्वचालित ऑडिट
ए कंप्यूटर-सहायता प्राप्त लेखापरीक्षा तकनीक (सीएएटी) पूरी तरह से स्वचालित नहीं है। ऑडिट के कार्यान्वयन और उसके परिणामों की जांच और सत्यापन करने के लिए लोगों की आवश्यकता है। हालाँकि, CAAT को पारंपरिक मैन्युअल ऑडिट की तुलना में निष्पादित करना बहुत आसान है।
स्वचालित ऑडिट हैं अधिक प्रभावी जब उन्हें स्थायी रूप से स्थापित कर दिया जाता है. आईटी सुरक्षा ऑडिट के लिए दस्तावेज़ आधार समय के साथ बनाया जा सकता है, प्रत्येक लेनदेन और घटना के घटित होने पर उसकी जाँच की जा सकती है। तो, एक स्वचालित ऑडिट क्रमिक रूप से किया जा सकता है। जब ऑडिट रिपोर्ट जमा करने की आवश्यकता होती है, तो इसे तुरंत निकाला जा सकता है।
चल रहे ऑडिटिंग द्वारा कार्यान्वित किया गया स्वचालित प्रसंस्करण आईटी विभाग को भी सीधा और संकीर्ण रखता है। आईटी प्रणाली में निर्मित मानक टेम्प्लेट खराब कामकाजी प्रथाओं को रोकते हैं और यह संभावना कम करते हैं कि व्यवसाय किसी बाहरी प्राधिकरण द्वारा मांगे गए किसी भी ऑडिट में विफल हो जाएगा।
यह सभी देखें: सर्वोत्तम नेटवर्क सुरक्षा ऑडिटिंग उपकरण
आईटी सुरक्षा मानक
जबकि कर अधिकारियों द्वारा वित्तीय ऑडिटिंग की मांग की जाती है, आईटी सुरक्षा ऑडिट आमतौर पर डेटा सुरक्षा मानक का अनुपालन करने की आवश्यकता से प्रेरित होते हैं - जो संविदात्मक दायित्वों या उद्योग सम्मेलनों द्वारा संचालित होते हैं। अनुपालन प्रमाण के लिए ऑडिट की आवश्यकता वाले मुख्य मानक हैं:
- पीसीआई-DSS - पीसीआई-डीएसएस एक भुगतान कार्ड प्रसंस्करण आवश्यकता है। पीसीआई-डीएसएस मान्यता के बिना कोई व्यवसाय ग्राहकों से भुगतान नहीं ले पाएगा। पीसीआई-डीएसएस मानक किसी व्यवसाय की संपूर्ण आईटी प्रणाली की सुरक्षा में रुचि नहीं रखता है, केवल भुगतान कार्ड विवरण और ग्राहक की व्यक्तिगत जानकारी में रुचि रखता है।
- HIPAA - यह मानक स्वास्थ्य उद्योग और उन व्यवसायों पर लागू होता है जो इसकी आपूर्ति करते हैं। इसका संबंध मरीजों की व्यक्तिगत जानकारी से है।
- सॉक्स - SOX का मतलब सर्बनेस-ऑक्सले एक्ट है। यह संयुक्त राज्य अमेरिका में एक राष्ट्रीय कानूनी मानक है जिसका उद्देश्य व्यवसायों को उनकी लाभप्रदता और वित्तीय व्यवहार्यता की गलत रिपोर्ट देने से रोकना है। हालाँकि यह मानक केवल अमेरिकी व्यवसायों पर लागू होता है, इसे अमेरिकी कंपनियों की सभी विदेशी सहायक कंपनियों में भी लागू करने की आवश्यकता है।
- जीडीपीआर - यह डेटा सुरक्षा मानक यूरोपीय संघ के देशों पर लागू होता है। हालाँकि, कोई भी गैर-ईयू व्यवसाय जो ईयू में व्यापार करना चाहता है। यह विशेष रूप से डिजिटल प्रारूप में रखी गई व्यक्तिगत पहचान योग्य जानकारी (पीआईआई) की सुरक्षा से संबंधित है।
- आईएसओ/आईईसी 27000 - अंतर्राष्ट्रीय मानकीकरण संगठन (आईएसओ) द्वारा निर्मित मानकों का एक परिवार। ये मानक सीधे तौर पर नहीं हैं. हालाँकि, वे अक्सर आपूर्तिकर्ताओं जैसी सहयोगी कंपनियों के साथ अनुबंध लिखते समय व्यवसायों द्वारा निर्धारित आवश्यकताएँ होती हैं।
आईटी सुरक्षा ऑडिट आवृत्ति
वित्तीय ऑडिट के विपरीत, आईटी सुरक्षा ऑडिट आवृत्ति के लिए सरकार द्वारा लागू कोई व्यापक आवश्यकता नहीं है। इसमें कई आईटी सुरक्षा मानक शामिल हैं एक मान्यता नवीनीकरण , जिसके लिए ऑडिट की आवश्यकता है। यदि आप उन मानकों में से किसी एक के लिए मान्यता चाहते हैं, तो आपको उस विशेष मानक की ऑडिटिंग आवश्यकताओं का पालन करना चाहिए।
वित्तीय ऑडिट और आईटी सुरक्षा मानकों की मान्यता के साथ परंपरा उन्हें सालाना निष्पादित करने की है और इसलिए यह आईटी सुरक्षा ऑडिटिंग के लिए सबसे अच्छा अभ्यास है।
सक्रिय, स्वचालित ऑडिटिंग होती है लगातार . चालू ऑडिटिंग मानक ऑडिट के लिए आवश्यक सभी आवश्यक दस्तावेज प्रदान करता है। यदि किसी बाहरी ऑडिट का आदेश दिया गया है, तो ऑडिट किए जा रहे व्यवसाय की एक आवश्यकता यह होनी चाहिए इसके सभी रिकार्ड उपलब्ध हैं बिना किसी चेतावनी के निरीक्षण के लिए।
आईटी सुरक्षा ऑडिट के लिए एक सामान्य ट्रिगर की खोज है एक डेटा उल्लंघन या एक गंभीर साइबर सुरक्षा हमला। हमले से उबरने के बाद, कंपनी के अधिकारी यह सुनिश्चित करने के लिए आईटी सुरक्षा ऑडिट की मांग कर सकते हैं कि कोई अन्य सुरक्षा घटना न हो।
आईटी सुरक्षा ऑडिट युक्तियाँ
आईटी सुरक्षा ऑडिट बहुत विघटनकारी हो सकते हैं। विशेष रूप से मैन्युअल ऑडिट के लिए आईटी कर्मचारियों को ऑडिटरों की सूचना आवश्यकताओं का समर्थन करने के लिए अपनी नियमित गतिविधियों से समय निकालने की आवश्यकता होती है। ऑडिट की तैयारी में भी बहुत समय लग सकता है क्योंकि इसके लिए सभी प्रासंगिक रिकॉर्डों का पता लगाना और उन्हें उपयुक्त प्रारूप में उपलब्ध कराना आवश्यक है।
यह सुनिश्चित करने के लिए आप कुछ कदम उठा सकते हैं कि ऑडिट सुचारू रूप से चले और आईटी विभाग की चल रही गतिविधियों में न्यूनतम व्यवधान हो।
- संवेदनशील डेटा की पहचान करें - एक मानक-संचालित आईटी सुरक्षा ऑडिट एक विशिष्ट डेटा पूल पर ध्यान केंद्रित करेगा, जैसे भुगतान कार्ड डेटा (पीसीआई-डीएसएस के लिए) या व्यक्तिगत जानकारी (एचआईपीएए के लिए)। इस प्रकार के डेटा के लिए सभी डेटा स्टोर स्थानों की पहचान करें। जहां संभव हो, सभी महत्वपूर्ण डेटा प्रकारों को केंद्रीकृत करें और सुरक्षा प्रयासों पर ध्यान केंद्रित करें। यदि केंद्रीकरण संभव नहीं है, तो सुनिश्चित करें कि उन सभी स्थानों पर उच्च-सुरक्षा उपाय लागू किए जाएं जहां वह डेटा संग्रहीत है।
- लॉग फ़ाइलें प्रबंधित करें - डेटा मानकों के लिए आवश्यक है कि सभी लॉग फ़ाइलें बिना किसी सूचना के बाहरी ऑडिटर द्वारा जांच के लिए उपलब्ध हों। इस आवश्यकता के लिए अवधारण अवधि मानक के अनुसार भिन्न-भिन्न होती है। संग्रह करना ठीक है, लेकिन जांच के लिए अभिलेखों को लाइव उपलब्धता के लिए आसानी से बहाल किया जाना चाहिए।
- संसाधन पहुंच को नियंत्रित करें - एक एक्सेस अधिकार प्रबंधन नीति स्थापित करें जो डेटा और एप्लिकेशन संवेदनशीलता की परतों तक पहुंच का समन्वय करती है। सभी पहुंच घटनाओं को रिकॉर्ड करें ताकि डेटा उल्लंघनों की उचित जांच की जा सके।
- सुरक्षित कार्य पद्धतियाँ लागू करें - पासवर्ड लॉकर और क्रेडेंशियल वितरण प्रणालियों का उपयोग करें जो ईमेल के माध्यम से या कागज के टुकड़ों पर लिखित लॉगिन क्रेडेंशियल भेजने की आवश्यकता को समाप्त करते हैं। सुनिश्चित करें कि सभी गतिविधियाँ आईटी प्रणाली के ढांचे के भीतर की जाती हैं ताकि उन्हें स्वचालित रूप से लॉग इन किया जा सके और पता लगाया जा सके।
सुनिश्चित करें कि आप ठीक-ठीक जानते हैं कि कौन सा डेटा मानक आपसे यह अपेक्षा की जाती है कि आप उसका अनुपालन करें और वह मानक किस डेटा या लेनदेन से संबंधित है। जहां भी संभव हो मैन्युअल प्रक्रियाएं हटाएं और आईटी सिस्टम के भीतर सभी गतिविधियों को लॉग करें।
आईटी सुरक्षा ऑडिट चेकलिस्ट
यह सुनिश्चित करके ऑडिट प्रक्रिया को आसान बनाएं कि आपका आईटी विभाग तुरंत किसी भी ऑडिट मांग का समर्थन करने के लिए तैयार है।
- ऑडिट मानक निर्दिष्ट करें जिसका आपको अनुपालन करना आवश्यक है।
- उन संसाधनों की पहचान करें जिनकी ऑडिट जांच करेगी।
- विभिन्न सिस्टम विशेषताओं के लिए प्रमुख कर्मियों को सिस्टम सुरक्षा जिम्मेदारी आवंटित करें।
- डेटा सुरक्षा प्रबंधकों को प्रशिक्षित करें ताकि वे अपनी जिम्मेदारियों से पूरी तरह अवगत हों।
- वर्तमान सिस्टम सुरक्षा सॉफ़्टवेयर की सूची बनाएं: उदाहरण के लिए, फ़ायरवॉल, एवी, एसआईईएम उपकरण, आदि।
- जांचें कि सभी सॉफ़्टवेयर और ऑपरेटिंग सिस्टम पूरी तरह से पैच किए गए हैं और नवीनतम संस्करणों में अपडेट किए गए हैं।
- चेक लॉग अभिलेख खोज के लिए उपलब्ध हैं।
- सुरक्षा नीतियों का एक सेट बनाएं और उन्हें डिजिटल या कागज़ पर एक विशिष्ट फ़ोल्डर में रखकर दस्तावेज़ित करें।
- नियमित सिस्टम भेद्यता स्वीप करें।
- सर्वर दस्तावेज़ कार्मिक सुरक्षा पहुंच स्तरों तक भौतिक पहुंच को मजबूत करें।
- केंद्रीकृत प्रमाणीकरण नियंत्रण लागू करें।
- सभी उपयोगकर्ता खातों पर पासवर्ड की मजबूती, 2एफए और पासवर्ड रोटेशन लागू करें।
- निष्क्रिय खाते हटाएँ.
- डेटा हानि की रोकथाम के लिए परिधीय उपकरण नियंत्रण और रिवर्स फ़ायरवॉल लागू करें।
- सभी डेटा ट्रांसमिशन के लिए एन्क्रिप्शन लागू करें।
- स्वचालित सुरक्षा स्कैन और गतिविधि लॉगिंग लागू करें।
जब कोई बाहरी ऑडिट टीम आती है, तो उपरोक्त चरण यह सुनिश्चित करेंगे कि वे आपके आईटी कर्मचारियों को अपना नियमित काम बंद किए बिना एक व्यापक सुरक्षा ऑडिट कर सकते हैं।
सर्वोत्तम स्वचालित आईटी सुरक्षा ऑडिट उपकरण
ऐसी प्रणालियाँ तैनात करें जो असुरक्षित कामकाजी प्रथाओं को अवरुद्ध करने और ऑडिट दस्तावेज़ीकरण को क्रमिक रूप से संकलित करने के लिए गतिविधियों को नियंत्रित करती हैं। ये उपकरण सुनिश्चित करते हैं कि आप हैं लगातार आज्ञाकारी डेटा सुरक्षा मानकों के साथ और किसी भी फ़्लैश ऑडिट को आसानी से पास कर सकता है।
आईटी सुरक्षा निगरानी उपकरण चुनने की हमारी पद्धति
हमने सुरक्षा निगरानी प्रणालियों के लिए बाज़ार की समीक्षा की और निम्नलिखित मानदंडों के आधार पर उपकरणों का विश्लेषण किया:
- पहुँच अधिकार प्रबंधन डेटा का आकलन
- लॉग संग्रह और सहसंबंध
- डेटा गोपनीयता मानकों के लिए मूल्यांकन सिलाई
- स्वचालित मूल्यांकन उपकरण
- स्वरूपित अनुपालन रिपोर्टिंग टेम्पलेट
- एक निःशुल्क परीक्षण या एक डेमो पैकेज जो निःशुल्क मूल्यांकन का अवसर प्रदान करता है
- एक ऑडिटिंग टूल से पैसे का मूल्य जो समय बचाएगा और उचित मूल्य पर पेश किया जाएगा
इन चयन मानदंडों को ध्यान में रखते हुए, हमने कई उपकरणों की पहचान की है जिन पर आपको अपनी आईटी प्रणाली ऑडिटिंग आवश्यकताओं का समर्थन करने के लिए विचार करना चाहिए।
1. सोलरविंड्स एक्सेस राइट्स मैनेजर (निःशुल्क परीक्षण)
सोलरविंड्स एक्सेस राइट्स मैनेजरमानक अनुपालन प्रक्रियाओं के साथ बनाया गया था इसलिए यह अनुपालन के लिए एक मान्य उपकरण है जीडीपीआर , पीसीआई-DSS , HIPAA , प्लस अन्य डेटा सुरक्षा मानक। ऑडिटिंग रिपोर्ट एक्सेस राइट्स मैनेजर में बनाई जाती हैं, जो आंतरिक और बाहरी दोनों ऑडिट को जल्दी और पूरा करना आसान बनाती है।
प्रमुख विशेषताऐं:
- उपयोगकर्ता खाता प्रबंधन
- खाता साफ़ करें
- सक्रिय निर्देशिका पर कार्य करता है
- पीसीआई-डीएसएस, एचआईपीएए और जीडीपीआर का अनुपालन
- उपयोगकर्ताओं के लिए स्व-सेवा पोर्टल
यह सॉफ़्टवेयर इंस्टॉल होता है विंडोज़ सर्वर और इस पर ध्यान देता है सक्रिय निर्देशिका कार्यान्वयन, साइटों और अनुप्रयोगों में खाता प्रबंधन को केंद्रीकृत करना। इसमें खाता विश्लेषण सुविधाएँ शामिल हैं जो आपको असुरक्षित और निष्क्रिय खातों की पहचान करने में सक्षम बनाती हैं। इसमें ये भी शामिल है एक स्व-सेवा पोर्टल उपयोगकर्ताओं को अपने स्वयं के खाते अपडेट करने में सक्षम बनाने के लिए और यह पासवर्ड की ताकत और नवीनीकरण नीतियों को लागू कर सकता है। आप सोलरविंड्स एक्सेस राइट्स मैनेजर का 30 दिन का निःशुल्क परीक्षण प्राप्त कर सकते हैं।
पेशेवर:
- स्वचालित मैपिंग और विज़ुअलाइज़ेशन के माध्यम से अनुमति और फ़ाइल संरचनाओं पर एक स्पष्ट नज़र प्रदान करता है
- पूर्व-कॉन्फ़िगर की गई रिपोर्ट अनुपालन प्रदर्शित करना आसान बनाती है
- किसी भी अनुपालन मुद्दे को स्कैन के बाद रेखांकित किया जाता है और सुधारात्मक कार्रवाइयों के साथ जोड़ा जाता है
- Sysadmins विंडोज़ और अन्य अनुप्रयोगों में पहुँच अधिकार और नियंत्रण को अनुकूलित कर सकता है
दोष:
- सोलरविंड्स एक्सेस राइट्स मैनेजर sysadmin के लिए डिज़ाइन किया गया एक गहन प्लेटफ़ॉर्म है जिसे पूरी तरह से सीखने में समय लग सकता है
सोलरविंड्स एक्सेस राइट्स मैनेजर ने 30-दिवसीय निःशुल्क परीक्षण शुरू किया
दो। पेपरट्रेल (निःशुल्क परीक्षण)
पेपर ट्रेलहै एक क्लाउड-आधारित लॉग प्रबंधन सेवा इसमें बेहतरीन डेटा उपलब्धता प्रबंधन सुविधाएं हैं। लॉग संदेश साइट पर स्थापित एजेंटों द्वारा पेपरट्रेल सर्वर पर अपलोड किए जाते हैं। लॉग फ़ाइल सर्वर लॉग संदेशों को एक मानकीकृत प्रारूप में वर्गीकृत, समेकित और संग्रहीत करता है, इसलिए यह उत्पन्न संदेशों सहित सभी प्रकार के लॉग संदेशों को संभाल सकता है। विंडोज़ घटनाएँ और सिसलॉग . लॉग संदेश खोज, सॉर्टिंग और विश्लेषण के लिए लॉग फ़ाइल व्यूअर के माध्यम से उपलब्ध हैं।
प्रमुख विशेषताऐं:
- क्लाउड-आधारित
- Windows इवेंट और Syslog को एकत्रित और समेकित करता है
- लॉग को संग्रहित करना और पुनर्जीवित करना
पेपरट्रेल बहुत उपयोगी है संग्रह ऐसा तंत्र जो जांच के लिए फ़ाइलों को लाइव क्षेत्र में वापस ला सकता है। यह डेटा मानक ऑडिटरों के लिए आवश्यक एक बहुत ही महत्वपूर्ण सुविधा है और यह इसे एक उपयोगी स्वचालित आईटी सुरक्षा ऑडिट टूल बनाती है।
पेशेवर:
- क्लाउड-होस्टेड सेवा नए बुनियादी ढांचे में निवेश किए बिना स्केल लॉग संग्रह में मदद करती है
- ट्रांज़िट और विश्राम दोनों में डेटा को एन्क्रिप्ट करता है
- बैकअप और संग्रह स्वचालित रूप से किया जाता है, और सेवा का हिस्सा है
- यथासंभव गहन निगरानी के लिए हस्ताक्षर-आधारित और विसंगति का पता लगाने दोनों का उपयोग करता है
- एक निःशुल्क संस्करण शामिल है
दोष:
- सभी सुविधाओं और विकल्पों का पूरी तरह से पता लगाने के लिए समय का निवेश किया जाना चाहिए
पेपरट्रेल की डेटा प्रोसेसिंग क्षमता, लाइव उपलब्धता अवधि और भंडारण क्षमता आपके द्वारा चुनी गई छह योजनाओं में से किस पर निर्भर करती है। वहाँ है एक निःशुल्क संस्करण जो प्रति माह 50 एमबी डेटा प्रोसेस करता है।
पेपरट्रेल मुफ़्त संस्करण<50GB/month
3. इंजन इवेंटलॉग विश्लेषक प्रबंधित करें (निःशुल्क परीक्षण)
इंजन इवेंटलॉग विश्लेषक प्रबंधित करें व्यापक लॉग प्रबंधन रूटीन प्रदान करता है। यह लॉग संदेशों को एकत्रित और समेकित करता है और फिर उन्हें अनुक्रमित और फ़ाइल करता है। लॉग फ़ाइलें एक सार्थक निर्देशिका संरचना में बनाई जाती हैं, जिससे विश्लेषण के लिए उन तक पहुंच आसान हो जाती है। घटना मूल्यांकन को आसान बनाने के लिए सिस्टम में विश्लेषण कार्य भी शामिल हैं।
प्रमुख विशेषताऐं:
- लॉग संग्राहक और समेकनकर्ता
- विंडोज़ इवेंट, सिसलॉग और एप्लिकेशन लॉग
- PCI-DSS, GDPR, SOX, HIPAA, और ISO 27001 शिकायत
- अनुपालन रिपोर्टिंग टेम्पलेट
मैनेजइंजिन ने डेटा सुरक्षा मानकों को ध्यान में रखते हुए इवेंटलॉग एनालाइज़र को डिज़ाइन किया है। इसमें ऐसे टेम्पलेट हैं जो सिस्टम को अनुकूलित करते हैं ताकि यह अनुपालन को लागू करे और उसका समर्थन करे पीसीआई-DSS , HIPAA , जीडीपीआर , सॉक्स , आईएसओ 27001, और अन्य मानक।
पेशेवर:
- अनुकूलन योग्य डैशबोर्ड जो नेटवर्क संचालन केंद्रों के लिए बढ़िया काम करते हैं
- एकाधिक अलर्ट चैनल यह सुनिश्चित करते हैं कि टीमों को एसएमएस, ईमेल या ऐप एकीकरण के माध्यम से सूचित किया जाए
- तकनीशियनों को उनके दैनिक कार्यों में सहायता करने के लिए विसंगति का पता लगाने का उपयोग करता है
- फ़ाइल अखंडता निगरानी का समर्थन करता है जो रैंसमवेयर, डेटा चोरी और अनुमति पहुंच समस्याओं के लिए प्रारंभिक चेतावनी प्रणाली के रूप में कार्य कर सकता है।
- फोरेंसिक लॉग ऑडिट सुविधाएं व्यवस्थापकों को कानूनी मामलों या जांच के लिए रिपोर्ट बनाने में सक्षम बनाती हैं।
दोष:
- निरंतर निगरानी छंद एकबारगी ऑडिट के लिए बेहतर अनुकूल है
इवेंटलॉग एनालाइज़र के लिए सॉफ़्टवेयर इंस्टॉल होता है विंडोज़ सर्वर और लिनक्स . आप इसे एक पर प्राप्त कर सकते हैं30 दिन मुफ्त प्रयास.
मैनेजइंजन इवेंटलॉग एनालाइज़र 30-दिवसीय निःशुल्क परीक्षण प्रारंभ करें
चार। लॉजिकगेट
लॉजिकगेट एक क्लाउड-आधारित शासन, जोखिम प्रबंधन और अनुपालन (जीआरसी) उपकरण है। लॉगगेट की सेवाओं में एक आईटी सुरक्षा जोखिम मूल्यांकन प्रणाली है जिसे विशिष्ट डेटा मानकों के अनुरूप बनाया जा सकता है, जैसे जीडीपीआर , पीसीआई-DSS , और सॉक्स .
प्रमुख विशेषताऐं:
- क्लाउड-आधारित
- जीडीपीआर, पीसीआई-डीएसएस और एसओएक्स अनुपालन
- जोखिम आकलन
यह सेवा आपके उद्योग और उन मानकों के अनुरूप एक जोखिम ढांचा बनाती है जिनका आपको अनुपालन करने की आवश्यकता होती है। लॉजिकगेट भी उत्पादन कर सकता है आईटी सुरक्षा ऑडिट दिशानिर्देश , जो पूर्व-मूल्यांकन जांच के साथ-साथ ऑडिट करने वालों के लिए एक उपकरण के रूप में उपयोगी हैं।
पेशेवर:
- जीडीपीआर के साथ-साथ अन्य लोकप्रिय अनुपालन मानकों का समर्थन करता है
- इसमें एक ग्राहक पोर्टल है जहां तीसरे पक्ष सुरक्षित और ऑडिट योग्य तरीके से डेटा अनुरोध कर सकते हैं
- स्वचालित अलर्ट टीमों को अनुपालन मुद्दों के साथ-साथ उल्लंघनों के बारे में भी सूचित रख सकते हैं
- Sysadmin अपनी स्वयं की संपत्ति सूची बना सकता है और अपनी आवश्यकताओं के आधार पर कस्टम अनुमतियाँ लागू कर सकता है
दोष:
- मूल्य निर्धारण पारदर्शी नहीं है
- डेमो के लिए सेल्स से संपर्क करना होगा, मुफ्त डाउनलोड नहीं