IBM Software Demos Tivoli Compliance Insight Manager



Documentos relacionados
Gerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico

Gerenciamento da impressora

Como configurar Conexão Remota no SQL Server 2005/2008

Configurando seu Modem TP-Link, 1 - Conectando os Cabos ao Modem

Este Procedimento Operacional Padrão define as etapas necessárias para o processo de inventário em um estoque, filial ou loja no APLWeb.

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Guia de utilizador final dos gráficos cross-browser OrgPublisher

RPPA. Coordenador. (51)

Criar e formatar relatórios

Manual do Usuário CMS WordPress MU Versão atual: 2.8

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Como iniciar o TMS Learning

Procedimentos para configuração em modo WDS with AP

Cisco Unified Attendant Console Compact Edition v8.6.5

Criação da Tabela Dinâmica

Manual IGCM - Indicadores de Gestão e Cumprimento de Metas

Procedimentos para configuração em modo WDS with AP

TUTORIAL Módulo de Objetivos

AMBIENTE VIRTUAL DE APRENDIZAGEM

seleciona os campos de linha da Tabela Dinâmica e transforma-os em campos de categoria no gráfico.

Lab - Proteção de Contas, Dados e do Computador no Windows XP

Manual de instalação do SQL 2012

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

AP EXCHANGE BEM-VINDO AO AP EXCHANGE! Guia de Início Rápido. Usuários do AP Newspaper

IBM Software Demos Tivoli Business Service Management

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Sumário Acesso... 2 Dashboard gerencial... 3 Taxas Aplicadas: Ícone de acesso Conciliação Conferencia de Vendas...

Cleverson A. Fargiani

Relatórios de histórico para perguntas frequentes sobre o IPCC Express

Data de Elaboração 05/03/ Abra o software CellSens Dimension. O ícone do software está localizado na área de trabalho.

Como configurar o Adobe Acrobat Reader para verificar a autencidade e integridade do Diário da Justiça Eletrônico?

Configuração De Browser

16 - SCARTA. 1. Abrir o SCARTA clicando no ícone que se encontra na área de trabalho (Fig.1). Fig.1- Ícone do SCARTA

Manual do Usuário. Versão 1.8

Configurações para acessar o Sadig pela Rede

Data de Elaboração 19/03/ Abra o software cellsens dimension. O ícone do software está localizado na área de trabalho.

IBM Software Demos Lotus Workforce Management

Procedimentos para configuração do DWL-G700AP em modo Access Point

Lab - Monitorar e Gerenciar os Recursos do Sistema no Windows XP

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF INTRODUÇÃO À INFORMÁTICA

Administração básica. Acessar a EPRS. Uso do MySonicWall. Usar a interface do SonicOS

Tutorial WEB Soluço es Click.

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access

5.9 Mídias: Clique no botão de Gerenciador de Mídias, ou acesse o Menu Conteúdo => Gerenciador de Mídias.

Conheça a Sala Virtual de Negociação

Como interpretar o Relatório de utilização do Recruiter

Trabalhando com Mala Direta e Etiquetas de Endereçamento no BrOffice/LibreOffice

Guia do Usuário do Aplicativo Desktop Client

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Sanchez Salvadore Sociedade de Advogados

SUPORTE TÉCNICO SUPORTE PARA ACESSO À FATURA NA INTERNET

Manual do Usuário. Sistema Web para Consulta a Mapas Dinâmicos

Tutorial para atualização de notícias/blog

PLANILHA ELETRÔNICA EXCEL

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Eduardo Seincman Painel de Controle

MANUAL DO INSTALADOR DE CURSOS VERSÃO (64 bits) - BETA

APRESENTAÇÃO DO THUNDERBIRD MANUAL DO USUÁRIO CORREIO ELETRÔNICO

Assessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo

CENTRALIZADO DO WHL E1G PROCEDIMENTO PARA GERENCIAMENTO DE USUÁRIOS E SENHAS

MICROSOFT OFFICE POWERPOINT 2007

TCI Sistemas Integrados

Procedimentos para configuração do DVG-2001S para operadora UOL

Migrando para o Access 2010

PROCEDIMENTO OPERACIONAL PADRÃO Fazendo Escalas e Medidas no Sistema de Captura de Imagens Q Capture Pró

Guia do Revendedor Windows Índice

Sophos SafeGuard Disk Encryption

Solicitação de Cadastramento de Instituição de Pesquisa ou Empresa (a partir da versão

Compliance Portfolio Manager

Lab - Proteção de Contas, Dados e do Computador no Windows Vista

Sistema De Gerenciamento Web UFFS

PROCEDIMENTO DO CLIENTE

Icon Chamamos este processo de Efetuar Login no Sistema, pois com usuário e senha cadastrados é possível acessar o Automidia Service Management.

Manual Coleção Interativa Papel Professor Versão 2.5.3

Boletins Informativos

SOLID EDGE ST6 TUTORIAL 12 SIMULANDO O FUNCIONAMENTO DE UM MECANISMO

Aplicação do GAM em nossa KB

Guia de Instalação Rápida

Rede VPN UFBA Procedimento para configuração

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Adicionar uma figura, como um botão Submeter, a um formulário

Manual do Usuário Sistema de Acuidade Visual Digital

Manual Gerenciador de Aprendizagem Papel Professor Versão 2.5.3

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE.

O que é e como funciona o VBA no excel?

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

Para verificar se o Servidor e/ou o Cliente acessa o SisMÉDICO

Tutorial 1 Configuração Apache Tomcat no NetBeans 8.0 (passo a passo)

Sistema de Atendimento Telefônico Automático. Manual do Usuário

Linux Caixa Mágica. Documentos Técnicos CM. Manual de Configuração de Ligação à Internet por placas 3G 00904/

Índice. Manual De instalação ProjectNet Manager

Symantec IT Management Suite 8.0 powered by Altiris technology

Para fazer a INSTALAÇÃO do Sistema ColREP, leia com atenção os Passos a seguir:

Instrução de Ativação de Senhas de Cópia

Transcrição:

{Introdução} No mundo de hoje, cheio de normas e auditorias, as empresas precisam obedecer a várias leis, como Sarbanes-Oxley, Gramm-Leach-Bliley Act, HIPAA, Basel II e muito mais. Para aumentar a complexidade, estudos recentes mostraram que os usuários detentores de informações privilegiadas são a fonte mais provável de risco. Com erros inadvertidos ou atividades mal-intencionadas, esse risco interno pode custar milhões a uma empresa. Para saber se os funcionários privilegiados estão seguindo políticas ou procedimentos aceitáveis, centenas de empresas hoje usam as soluções de segurança Consul da IBM. Essas organizações contam com o método baseado em políticas do Consul InSight para simplificar a auditoria de segurança, o monitoramento da conformidade e a aplicação em ambientes heterogêneos, do mainframe até o desktop. {Cenário da demonstração} <:37> Visit: http://demos.dfw.ibm.com for more demonstrations Page 1 of 9

O Consul InSight Suite permite capturar dados de segurança abrangentes, interpretá-los e comunicar os resultados por um painel, para obter relatório completo de auditoria e conformidade. Para saber como isso é feito, vamos observar o Consul InSight Security Manager. {Iniciar o Compliance Dashboard e maximizar a janela} <:52> O Compliance Dashboard mostra o estado atual de conformidade da organização medido em relação à atual política. A grade de nós à esquerda oferece uma visão rápida dos problemas existentes. Os balões vermelhos na grade indicam eventos a serem explorados e o tamanho dos balões indica o número de eventos de um tipo específico. Vamos analisar as atividades do usuário com dados financeiros vendo o resumo do banco de dados de finanças. Finance} {Na seção Database Overview no final da página, clique no ícone <1:21> Vemos aqui um aviso na interseção de dados financeiros e de vendas altamente sigilosos. Ao clicar no balão, vemos uma lista de eventos. Visit: http://demos.dfw.ibm.com for more demonstrations Page 2 of 9

Na grade de informações do evento, clique no balão vermelho grande na interseção entre finanças e vendas. <1:30> O InSight permite ver eventos de várias maneiras. Vamos classificar essa lista por gravidade e investigar os alertas graves. Na lista de eventos, clique na seta para baixo à direita do título Severity. <1:38> Vemos aqui que Michael, um dos gerentes de conta de vendas júnior, olhou dados salariais. Ao clicar no evento, vemos os detalhes. Na primeira linha da tabela, clique na data na coluna When. <1:47> Observe que, com alguns cliques do mouse, fomos de uma visão geral gráfica do status dos dados financeiros para uma visão detalhada de um evento. Nesses detalhes, vemos claramente que Michael faz parte do grupo de vendas e viu dados financeiros altamente sigilosos no fim de semana. Michael não deveria ver esses dados e é por isso que estão sinalizados como exceção da política. Visit: http://demos.dfw.ibm.com for more demonstrations Page 3 of 9

<2:09> Um recurso distinto do InSight é que todos os eventos são avaliados em relação a um conjunto de políticas que definem atividades permitidas. Além disso, o InSight facilita a determinação das regras de política de segurança da organização oferecendo um gerador de política. Vejamos porque esse evento foi classificado como exceção. Na linha Severity da tabela, clique no texto This is a policy exception. <2:28> As exceções de política ocorrem quando um evento é comparado às regras aplicáveis e se determina que não é permitido. Na explicação, você vê exatamente o motivo da exceção. As regras definem que os dados financeiros altamente sigilosos devem estar disponíveis para gerentes e funcionários da área financeira e administradores. No entanto, nenhuma regra permite o acesso de membros do grupo de vendas a essas informações. <2:54> Essas regras de política estão diretamente relacionadas a exigências legais, como as da lei Sarbanes Oxley. Vejamos os módulos complementares de conformidade do InSight. Visit: http://demos.dfw.ibm.com for more demonstrations Page 4 of 9

No início da página, clique no ícone Regulations. <3:04> O Consul oferece alguns módulos de conformidade legal específicos. Todos os módulos contêm um conjunto de regras legais predefinidas, além de documentação e uma lista abrangente de relatórios. Vamos para o módulo SOX e ver um conjunto de relatórios predefinidos. Clique na seta vermelha à esquerda de Sarbanes Oxley. Clique no ícone Reports abaixo de Sarbanes Oxley. <3:23> Estamos investigando o fato de Michael ter visto um arquivo de acesso restrito. Vamos analisar a situação geral para determinar outras ações relacionadas aos dados financeiros. Um relatório útil para essa finalidade é o Data Access. Role para baixo e clique em Sarbanes Oxley (12.1.4) Data access. <3:41> Visit: http://demos.dfw.ibm.com for more demonstrations Page 5 of 9

Esse relatório é um resumo de todos os eventos que envolveram dados relevantes à SOX. São eles: dados de RH, dados sigilosos e dados financeiros. Vamos filtrar por dados financeiros. Clique no ícone de filtro no título da coluna "On What group". Digite *Financial* no campo do texto On What Group e clique em Apply. <3:54> A lista fica menor e nela vemos que vendas é responsável por 21 eventos. Vamos descobrir como é possível Michael, em vendas, acessar esses dados, analisando um relatório padrão. No início da página, clique no ícone Reports. <4:06> O InSight contém uma longa lista de relatórios padrão de configuração, verificação e investigativos. Além disso, oferece um poderoso criador de relatórios personalizados. essa seção. Clique na seta vermelha à esquerda da Daily verification para recolher Visit: http://demos.dfw.ibm.com for more demonstrations Page 6 of 9

Clique na seta vermelha à esquerda de Configuration tools para expandir. <4:19> Na seção de ferramentas de configuração, vemos o relatório de eventos por tipo. Esse relatório é um resumo de todos os eventos que ocorreram. Clique em Events by type. Na coluna #Events, na primeira linha da tabela, clique em 12. <4:33> Nos relatórios anteriores, vimos que Michael olhou dados financeiros e, ao fazer isso, gerou algumas exceções da política. Vimos que a política não permite o acesso de pessoas do grupo de vendas a esses dados. <4:45> Mas Michael conseguiu acessá-los, o que indica que alguém lhe concedeu privilégios de acesso. O InSight permite determinar quem deu a Michael esses direitos. Vamos detalhar e ver o que aconteceu. Na primeira linha da tabela, clique na data na coluna When. Visit: http://demos.dfw.ibm.com for more demonstrations Page 7 of 9

<4:58> Como vemos, Eric, um administrador, adicionou Michael ao grupo Finance02. Uma pequena investigação nos diz que as pessoas desse grupo têm direitos de acesso aos dados salariais. Agora sabemos o que Michael fez e quem permitiu o acesso. Mas por que Eric deu a ele esses direitos? Para saber, vamos analisar o relatório de histórico de usuários. No início da página, clique no ícone Reports. Expanda a seção de investigação detalhada e selecione User History. <5:22> Esse relatório é um resumo dos eventos acionados em um período específico. Na página User History, em Time period setup, mude Start time para November 26 e clique no botão Execute. <5:34> Aqui, vemos 21 eventos de Michael no servidor financeiro. Na coluna #Events, clique em 21 (terceira linha de baixo para cima). Visit: http://demos.dfw.ibm.com for more demonstrations Page 8 of 9

<5:40> Detalhando os eventos de Michael, vemos que ele olhou primeiro os contratos de vendas dos clientes dos Estados Unidos. Esse deve ter sido o motivo de ter recebido direito de acesso a esses dados. <5:48> Mas, depois disso, ele olhou os dados salariais. Inicialmente, ele acessou esses dados cinco vezes, o que criou exceções da política de pouca gravidade. Mas como pode ver, os três outros acesso têm uma gravidade maior. <6:01> Essas informações ajudam o pessoal da segurança a identificar rapidamente o comportamento suspeito e permite a eles determinar com precisão como se deram as violações. Com os recursos avançados de monitoramento e relatório do Consul InSight Suite da IBM, você tem uma garantia contínua e não-invasiva, além de prova documentada, de que seus dados e sistemas estão sendo gerenciados conforme as políticas legais e da empresa. Visit: http://demos.dfw.ibm.com for more demonstrations Page 9 of 9