Active Directory Security Compliance

Basis voor Compliance is dat men exact weet welke wijzigingen zijn uitgevoerd: Wat, Wanneer, Waar en door Wie of kort gezegd 4 x W.

Verdere analyse van Security Compliance 4W + Waarom en Hoe

Doelgroepen:
Security Officers, IT Managers, IT architecten, Systeembeheerders, Netwerkbeheerders in organisaties die een te dure Security Compliance oplossing hebben of nog helemaal niets op het gebied van IT Security Compliance.

Probleem:
Security Compliance oplossingen zijn vaak kostbaar, instabiel, tijdrovend en onderhevig aan de licentie willekeur (lees prijsverhogingen) van de software fabrikanten.

Abraxax:
Een beveiligingsincident wordt pas een incident als het wordt gedetecteerd. Zonder de juiste beveiligingsmaatregelen, real time logging- en detectietools is het dweilen met de kraan open en kan dit een groot gevaar vormen voor elke organisatie. Vaak wordt pas na de brand een blusinstallatie aangekocht.

Active Directory en Group Policy zijn de eerste stap voor Security Compliance

De eerste stap: In een Microsoft Windows omgeving zijn Active Directory (AD) en Group Policy (GPO)  de toegangssleutels tot alle Windows servers en zij bepalen de toegangsrechten op de verschillende informatiebronnen (file servers, exchange, sharepoint, SQL, IIS en vele anderen). Het is belangrijk te weten of deze rechten conform het beleid (policy) van de organisatie zijn en waar deze afwijken.

Deze controle uitvoeren zonder tools is vrijwel ondoenlijk en men loopt altijd achter de feiten aan. Te veel rechten is een potentieel risico voor ongeoorloofde wijzigen.

In een nutshel het is belangrijk om te weten: Wie, Wanneer, Wat en Waar heeft gewijzigd.

Active Directory Compliance

Een systeem die een dergelijke controle permanent uitvoert biedt:

  1. Alarmering bij ongeoorloofde of verdachte wijzigen.
  2. Compliance rapportage.
  3. Historische rapportages.
  4. Audit rapportages.
  5. Minder risico's die de bedrijfs continuïteit van de organisatie kunnen beïnvloeden.

Andere IT componenten van belang voor Security Compliance

Naast Active Directory en Group Policy zijn er andere componenten in de IT infrastructuur met configuraties die gewijzigd kunnen worden. Dit zijn:

  1. Exchange Server
  2. Storage appliances (o.a NetAp, EMC)
  3. File Server
  4. IIS 
  5. SQL Server
  6. SharePoint
  7. VMware
  8. Netwerk apparatuur (o.a. Cisco)

Ook deze apparatuur kan worden meegenomen in de algehele compliance rapportages. Dus niet ieder systeem zijn eigen tooltje die weer moet rapporteren aan een overal SIEM / Systeem Management oplossing.

Relatie met Business Continuity

Indien opzettelijk of per ongeluk een Active Directory container / configuratie wordt verwijderd, dan heeft dit grote gevolgen voor de beschikbaarheid van systemen en informatie. Dit is zeker een risico die in Business Continuity Planning meegenomen dient te worden. 

De vraag: Hoe kan ik eenvoudig een configuratie van Active Directory terugzetten binnen XYZ minuten?

Zie verder onze artikelen over Disaster Recovery Planning

De relatie tussen DLP, SIEM en Auditing tools

Wordt binnenkort in dit artikel gepubliceerd.

Snelle implementatie van Security Compliance

In tegenstelling tot de SIEM tools is een systeem dat zich concentreert op veranderingen (changes) sneller in staat om Security Compliance Rapportages te genereren. 

De systemen die Abraxax in portfolio heeft kunnen dit veelal binnen 2 tot 5 dagen realiseren.

Demo Security Compliance

Meer weten over een snelle implementatie van Active Directy Security Compliance of Change Management Security Compliance, neem contact met ons op en u krijgt van ons een korte online demonstratie.