Conformité réglementaire

Contentez les vérificateurs SOX grâce à une fonctionnalité simplifiée de génération de rapports sur les accès privilégiés

La loi Sarbanes-Oxley (SOX) Act de 2002 établit des normes rigoureuses sur la communication de l'information financière par les entreprises publiques américaines. Par exemple, l'article 404 de la loi SOX exige une évaluation annuelle, par un vérificateur indépendant, de l'efficacité des procédures de contrôle d'une entreprise publique. Les services informatiques, à qui revient généralement la gestion de ces vérifications, doivent veiller à ce que les systèmes contenant des données financières soient accessibles uniquement par ceux dont les fonctions l'exigent ; à ce que les privilèges soient limités uniquement aux utilisateurs qui en ont besoin pour exercer leurs fonctions ; et à ce qu'un enregistrement de toutes les activités soit conservé.

Centrify aide les entreprises de services informatiques à simplifier l'application des exigences de vérification SOX en proposant une solution rentable qui tire parti des technologies déjà mises en œuvre : Microsoft Active Directory. En tirant parti de l'infrastructure identitaire, des outils, des processus et des compétences déjà mis en œuvre, Centrify Server Suite facilite l'application de mesures rapides et sécurisées de mise en conformité afin de répondre aux exigences clés de la loi SOX sur les systèmes Windows, UNIX et Linux. Centrify Identity Service assure la responsabilité individuelle des utilisateurs qui accèdent aux données sensibles des applications d'entreprise conformes aux exigences SOX.

Bénéfices clés

  • Associez tous les droits et privilèges d'accès à des utilisateurs individuels sur les systèmes vérifiés afin de garantir le niveau de responsabilité requis par les vérificateurs SOX.
  • Mettez en œuvre des mécanismes de sécurité fondés sur les rôles, des fonctionnalités centralisées de contrôle d'accès et de génération de rapports afin de démontrer qui a accès à quels systèmes.
  • Limitez les accès privilégiés au sous-ensemble de commandes nécessaires aux utilisateurs pour exercer leurs fonctions sur les systèmes conformes aux exigences SOX.
  • Capturez des pistes de vérification détaillées de toutes les actions des utilisateurs et des réponses du système pour inspection par les vérificateurs SOX.