Appliquez les mesures de contrôle interne et de reporting nécessaires pour respecter la loi SOX.

Les entreprises soumises à la loi Sarbanes Oxley (SOX) sont confrontées à des défis de conformité sans précédent. Bien que la conformité à la loi Sarbanes Oxley aille au-delà de la mise en œuvre d’une technologie appropriée, celle-ci s’avère indispensable. Les solutions CyberArk de protection des comptes à privilèges, de responsabilisation et de supervision ont démontré leur capacité à fournir les preuves et les contrôles exigés par l’article 404 et étayés par des cadres d’évaluation interne tels que le COSO et le COBIT.

Pour assurer l’efficacité des contrôles internes sur les rapports financiers, les entreprises sont tenues d’appliquer des mesures de contrôle et de prévention de la fraude, des faiblesses importantes et des carences en matière de contrôle interne dans le cadre du cycle de vie des informations régies par la loi Sarbanes Oxley. Ces informations présentent généralement des risques parce que, dans les entreprises, de nombreux employés ont un accès à privilèges aux systèmes dans lesquels elles sont stockées. Outre ces employés, les cyberattaquants cherchent à s’emparer des informations d’identification à privilèges pour accéder aux systèmes critiques des entreprises et en extraire des données.

Les solutions CyberArk appliquent les dispositions de contrôle interne et de reporting nécessaires pour respecter la loi SOX. Elles vont au-delà de la simple conformité à cette loi en mettant en œuvre une approche globale de la sécurité qui devient partie intégrante de l’identité de l’entreprise concernant la protection des informations critiques.

Principaux avantages :

  • Application de contrôles d’accès stricts et granulaires ainsi que de worklows reposant sur le principe de la séparation des tâches
  • Responsabilisation et disponibilité d’un historique détaillé inaltérable pour les rapports SOX sur les activités à privilèges
  • Supervision et enregistrement des activités à privilèges à des fins de signalement ou d’analyse approfondie en temps réel
  • Référentiel sécurisé à plusieurs niveaux pour protéger les données inactives et en cours de transfert