Man mano che le reti aziendali diventano più complesse, la conformità al SOX passa sempre più spesso attraverso l'automazione. Secondo Protiviti, un'azienda ha in media 36 applicazioni aziendali soggette ai requisiti del SOX (link esterno a ibm.com). Per applicare le norme del SOX a ciascuna di esse, i controlli di sicurezza IT possono essere di grande aiuto.
Alcune organizzazioni utilizzano software specializzati per la conformità al SOX, che consentono di archiviare in modo sicuro dati e documenti che rientrano nell'ambito di applicazione della normativa, tenere traccia delle attività rilevanti e segnalare lacune nei controlli interni. In alternativa, è anche possibile utilizzare strumenti di cybersecurity più generici.
Gli strumenti di protezione dei dati, come le soluzioni di prevenzione della perdita di dati (DLP), possono tenere traccia di dove sono memorizzati i dati sensibili, chi vi accede e cosa ne fa. Alcuni strumenti DLP possono anche impedire agli utenti di apportare modifiche non autorizzate ai dati finanziari o di spostarli in posizioni non autorizzate. È poi possibile utilizzare backup automatici per recuperare i dati, se questi vengono distrutti o alterati.
Le soluzioni di gestione delle identità e degli accessi (IAM) consentono di impostare criteri granulari di controllo degli accessi in base al principio del privilegio minimo. In questo contesto, ai dipendenti vengono concesse solo le autorizzazioni strettamente necessarie per svolgere il proprio lavoro.
Le piattaforme IAM possono anche ottimizzare la gestione delle modifiche, in modo che le organizzazioni possano aggiornare e rimuovere rapidamente le autorizzazioni di accesso quando qualcuno entra in azienda, cambia ruolo o lascia il posto di lavoro.
Le aziende possono utilizzare le soluzioni di gestione delle informazioni e degli eventi di sicurezza (SIEM) per monitorare le attività di rete, rilevare le violazioni della sicurezza e rispondere più rapidamente agli incidenti. Le soluzioni SIEM conservano anche i registri di sicurezza che aiutano le organizzazioni a dimostrare la conformità durante gli audit SOX.
Alcuni strumenti SIEM sono dotati di funzionalità specifiche per il SOX o si integrano con altri strumenti, consentendo così di registrare automaticamente le informazioni rilevanti e di generare report sulla conformità.
Gli obblighi di sicurezza delle informazioni previsti dal SOX si estendono ai data center cloud in cui le organizzazioni memorizzano o trattano le informazioni finanziarie. Vanno quindi tenuti in considerazione anche i controlli per queste fonti di dati.