Cumplimiento de SOX

Cumplir con Sarbanes-Oxley (SOX) constituye todo un desafío para los equipos de IT y Seguridad, salvo que tengan un método simple para documentar y reportar los controles internos.

Image

Traduzca los requisitos de SOX y aplíquelos en su sistema.

Image

 Documente fácilmente su política de seguridad.

Image

 Demuestre que su sistema se encuentra en cumplimiento, en menos tiempo.

IT desempeña una función esencial en el cumplimiento de SOX

Media
Image
Meet SOX requirements with compliance software
Text

En general, el Acta de Sarbanes-Oxley requiere que las compañías que cotizan en bolsa respondan financieramente y responsabiliza a la cúpula ejecutiva por la precisión de los datos financieros. Desde la perspectiva de la mayoría de los responsables de seguridad de IT, SOX requiere evidencia de que las aplicaciones financieras y los sistemas compatibles y los servicios cuenten con la protección adecuada.

Los artículos 302 y 404 de SOX estipulan que las compañías necesitan brindar un reporte anual sobre los controles y procedimientos internos para la generación de reportes financieros y evaluar la efectividad de tales controles y procedimientos, confirmados por un auditor externo. Esto implica una carga de trabajo tremenda para el personal y los directores del Departamento de Informática, encargados de mejorar la documentación y los procesos de seguridad informática

El software de seguridad de Fortra proporciona la separación de tareas que buscan los auditores de SOX. Recibo alertas sobre la actividad de los usuarios, así como también reportes diarios que puedo imprimir y guardar para mis próximas auditorías. ¡A los auditores les encanta tener el registro impreso!

Director de Operaciones Comerciales de IT, C&D Technologies

Qué quieren los auditores de SOX

Media
Image
Document SOX compliance for auditors
Text

Los auditores de SOX buscan evidencias de que la configuración de su sistema y el uso de las aplicaciones y los datos financieros en ese sistema coincidan con la política de seguridad. La mayoría de los departamentos de IT ahora usan los frameworks de COBIT o ISO 27002 aprobados por SEC para definir su política de seguridad.

El artículo 302 requiere auditorías trimestrales que comparen la configuración del sistema con la política, los registros de eventos de seguridad y la actividad de los usuarios, y la verificación de la gestión correcta de los perfiles de los usuarios. Todas las excepciones a su política de seguridad se deben corregir o documentar con una explicación de por qué se aceptó el riesgo

Encuentre la forma más simple para que los auditores de SOX obtengan lo que necesitan

Apruebe las auditorías de Sarbanes-Oxley sin tener que prepararse durante días.

Ahorre tiempo en la recopilación de datos

Cree los reportes que necesitan los auditores de SOX en forma rápida y sencilla.

Demuestre que cumple con los rigurosos requisitos

Documente su política de seguridad y demuestre que la está siguiendo.

Apruebe las auditorías de SOX

Evite las costosas sanciones causadas por no aprobar una auditoría.

Evaluaciones de cumplimiento

Identify security risks on your IBM i that typically indicate out-of-compliance settings. You’ll get an overview of the vulnerabilities on your system, and our security experts will help you understand how to address the problems.

Compare soluciones de cumplimiento de SOX

 

 

Text
  Powertech Exit Point Manager for IBM i Powertech Compliance Monitor for IBM i Powertech Antivirus Powertech Policy Minder for IBM i
Platformas IBM i IBM i AIX, Linux, IBM i AIX, Linux, Windows, IBM i

Características Principales

  • Controle y audite el tráfico a través de puntos de salida
  • Registre las transacciones de usuarios en un journal seguro
  • Gestione las configuraciones de seguridad en múltiples sistemas desde un servidor central
  • Reporte sobre las configuraciones del sistema en múltiples servidores, al mismo tiempo
  • Utilice reportes de cumplimiento cargados anteriormente para SOX, PCI, y HIPAA
  • Retenga toda la información que los auditores necesitan, al mismo tiempo que ahorra espacio en el disco
  • Sistema nativo de escaneo de archivos
  • Actualización y escaneo automático 
  • Escaneo programado
  • Análisis heurístico
  • Registro completo de directorios escaneados, infecciones encontradas y actividades de cuarentena
  • Defina su política de seguridad
  • Verifique que su sistema esté en cumplimiento con su política de seguridad
  • Resuelva automáticamente configuraciones fuera de cumplimiento
  Conozca más > Conozca más > Conozca más > Conozca más >

 

¿Cómo podemos ayudarlo?