ネットワークエンジニア/アーキテクト向けサーベンスオクスリー


7

私たちの組織は最近ITを再構築し、ネットワークエンジニアをアーキテクト、実装エンジニア、運用サポートエンジニアなどの新しい役割に分離しました。

SOXコンプライアンスと、主な役割は戦略と計画であるため、アーキテクトレベルの担当者の運用環境へのアクセスを制限する適切な制御をどのように/実装するかについて懸念があります。私の理解では、職務分離のためのSOX制御は、財務または会計データに固有であり、(たとえば)開発/ QAのみの担当者向けの本番データベースへのアクセスです。

ルート/スイッチ/トランスポート機器にアクセスするためのSOX要件は何ですか?ネットワークエンジニアには職務の分離がどこで適用されますか?


1
これの多くはあなたの会社と、具体的にはネットワークエンジニアが何を担当するかにかかっていると思います。このSANS Institute SOXコンプライアンスの概要は関連性があり、役立つ場合があります。自分で答えを見つけた場合は、以下の回答に質問の解決策を追加してください。
マイクペニントン2014

気になります...質問に答えるものはありますか?
マイクペニントン2014

何か回答がありましたか?もしそうなら、質問が永遠にポップアップし続けないように答えを受け入れ、答えを探します。または、独自の回答を提供して受け入れることもできます。
Ron Maupin

回答:


4

いくつかのクライアントでこのプロセスを実行した後、通常は少なくとも次のコントロールを実装していることを確認することから始めます。ルート/スイッチ/トランスポートは一般に機能しないため、これらはSOXに固有のものではないことに注意してください純粋な可用性の観点以外の財務報告における役割:

  • ネットワークへのすべての変更は、承認された個人によって実行されます(例:スーパーユーザーアクセス用のRADIUS / TACACSでバックアップされたアカウント)
  • ネットワークへのすべての変更は、許可された個人によって検討されます(例:おそらくヘルプデスクチケット、変更フォームなどの形の監査証跡を含む、変更管理の正式な方法があります)。
  • スーパーユーザーアクセスとそれに変更を加えるための監査証跡が存在します(例:ユーザー/役割の割り当てと実行者を示す、選択したディレクトリサーバーへのログオン)
  • 加えられた変更とその変更者に対する監査証跡が存在します(例:ネットワーク構成のバージョン管理、ログインのsyslog記録、対話型コマンド)。

あなたのアーキテクトリソースが本番ネットワークにアクセスすることに関するあなたの質問に答えるために、これがSOX要件によって指示されているとは思いません。

一方、セキュリティの観点からは、最小特権の原則が適用される可能性が高いため、読み取り専用アカウントの方が適切な場合があります。


Sarbanes Oxleyスタイルのネットワークに関する技術的なガイダンスを知っていますか?
Ryan Foley 14

なし。純粋なネットワーキングの観点から考えると、法は上記以外のコントロールについては何も言及しておらず、主に財務報告を処理するアプリケーションを対象としています。(アプリケーション)結果が正確で改ざんされていないことを保証する上で、セキュリティは明らかに重要な役割を果たしますが、単純な切り替え/ルートに関しては、接続がわかりません。いつものように、IANAL / YMMV
Benjamin Dale
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.