• 1

Redes y Servidores

Monitoree y administre todos los dispositivos de su red con visibilidad unificada de fallas, rendimiento, disponibilidad, tráfico y configuraciones.

Conocer más...

Help Desk e Inventarios

Servicios e inventarios confiables a un costo aceptable incorporando prácticas y estándares como ITIL e ISO-20000.

Conocer más...

Solicitar Info  

Auditoría de su TI en tiempo real

# # # #

Las organizaciones que se rigen por un cumplimiento hoy en día deben confiar en la información automatizada de sistemas de monitoreo como ADAudit Plus. Estos sistemas garantizan un control eficaz de la seguridad de la información, la vigilancia continua y completa, y muchos informes de auditoría con la máxima confidencialidad, integridad y exactitud. Este software de seguridad da seguimiento a las acciones del usuario y el acceso a datos / modificaciones necesarias para cumplir con los diferentes cumplimientos, como SOX, HIPAA, PCI-DSS, FISMA, y GLBA.

ADAudit Plus le ofrece monitoreo 24x7, alertas de correo electrónico, y los informes fáciles de vista pre-configurados. Con más de 200 informes para ver los cambios, el cumplimiento no puede ser más simple que esto.

Auditoría de Cumplimiento en Tiempo Real de SOX(Sociedades con cotización)

La Ley Sarbanes-Oxley de 2002 establece normas estrictas para todas las empresas que cotizan en bolsa en los Estados Unidos. No se aplica a las empresas privadas. El acto es administrado por la Comisión de Valores (SEC), que trata de la conformidad, normas y requisitos. ADAudit Plus asegura un sistema de cumplimiento de SOX 302/404 automatizado para garantizar la seguridad corporativa de red, monitoreo de red continuo con alertas / informes sobre el sistema autorizado / no autorizado, y acceso a datos para la integridad de los datos.

Algunos informes de cumplimiento de SOX

Actividad reciente inicio de sesión del usuario | Los fallos de inicio de sesión | Actividad Servicios de Terminales | Duración del inicio de sesión | Política de Cambios en el dominio | Historial de inicio de sesión | Gestión de usuarios | Dirección del Grupo | Administración de equipos | Gestión OU | Gestión GPO | Acciones del usuario administrativo | Todos los cambios de archivo o carpeta

Auditoría de Cumplimiento en Tiempo Real de HIPAA(Industrarias del Cuidado de la Salud y Aseguradoras)

La Ley Federal de Seguridad de Información y Gestión de Estados Unidos (FISMA) pide a las agencias federalesgarantizar la seguridad de la información recogida o mantenida por o en nombre de la agencia; y en los sistemas de información utilizados o explotados por una agencia o por un contratista de una agencia u otra organización en nombre de una agencia.

Algunos informes de cumplimiento para HIPAA

Actividad Servicios de Terminales | Fallas de inicio de sesión locales | Historial de inicio de sesión | Dirección del Grupo | Gestión de usuarios | Acciones del usuario administrativo | Administración de equipos | Gestión OU | Todos los cambios de archivos o carpetas | Intento fallido de escribir archivo | Intentos fallidos de eliminar archivos

Auditoría de Cumplimiento en Tiempo Real de PCI-DSS(Industra de Pagos de Tarjetas)

El PCI-DSS se aplica a cualquier entidad que almacena, procesa y / o transmite los datos de titulares de tarjetas. Abarca los componentes del sistema técnicos y operativos incluidos en o conectados a los datos de titulares de tarjetas. Si su negocio acepta o procesa tarjetas de pago, que debe cumplir con la norma PCI-DSS.

Algunos informes de cumplimiento para PCI-DSS

Actividad reciente de inicio de sesión del usuario | Fallos de inicio de sesión | Actividad de Servicios de Terminales | Historial de inicio de sesión | Acciones del usuario administrativo | Todos los cambios de archivos o carpetas | RADIUS Historial de inicio de sesión (NPS) | Acceso a archivo de lectura exitoso | Cambios en los Permisos de la carpeta | Auditoría de ajustes en la carpeta

Auditoría e informes de cumplimiento de FIMSA (Agencias Federales)

La Ley Federal de Seguridad de Información y Gestión de Estados Unidos (FISMA) requiere que las agencias federales garanticen la seguridad de la información recogida o mantenida por o en nombre de la agencia; y en los sistemas de información utilizados o explotados por una agencia o por un contratista de una agencia u otra organización en nombre de una agencia.

Algunos informes de cumplimiento para FIMSA (Agencias Federales)

Actividad de Servicios de Terminales | Fallos de inicio de sesión locales | Historial de inicio de sesión | Dirección del Grupo | Gestión de usuarios | Acciones del usuario administrativo | Administración de equipos | Gestión OU | Todos los cambios de archivos o carpetas | Intento fallido de escribir archivos | Intento fallido de eliminar archivos

Auditoría e informes de cumplimiento de GLBA (Instituciones Financieras)

La Ley Gramm-Leach-Bliley, también conocida como la Ley de Modernización de los Servicios Financieros de los Estados Unidos, requiere que las instituciones financieras - empresas que ofrecen a los consumidores de productos financieros o servicios como préstamos, asesoramiento financiero o de inversión, o seguros - expliquen sus prácticas de intercambio de información a sus clientes y protejan los datos sensibles. La ley se aplica a los prestamistas no bancarios de hipotecas, tasadores de bienes raíces, corredores de préstamos, algunos asesores financieros o de inversión, los recaudadores, los preparadores de declaraciones de impuestos, bancos y proveedores de servicios de liquidación de bienes raíces.

Algunos informes de cumplimiento para GLBA (Instituciones Financieras)

Auditoría de cambios de configuración en la carpeta | Cambios en los Permisos de la carpeta | Acceso exitoso al archivo de lectura | Todos los cambios de archivos o carpetas | Gestión GPO | Gestión de usuarios | Dirección del Grupo | Política de Cambios en el dominio | Duración de inicio de sesión | Fallos de inicio de sesión locales | Actividad de Servicios de Terminales

Detección de Amenazas internas en el entorno de Windows

 

De todas las amenazas informáticas, lo que peor podría golpear a una organización se encuentra dentro: el ataque interno. los ataques internos ganan su notoriedad, ya que son extremadamente difíciles de detectar, especialmente cuando el atacante es un usuario de confianza y privilegiada. La detección es casi imposible cuando el adversario es un trabajador de TI con acceso privilegiado a los sistemas como Active Directory. Estos atacantes conocen las políticas de seguridad de la organización de adentro hacia afuera, lo que les permite eludir los controles de seguridad y encubrir sus incursiones como algo sin incidentes.

La carga principal de los ataques internos es discernir las acciones nocivas del atacante, que podrían aparecer como actividades normales que sean compatibles con sus funciones y responsabilidades. Sólo la información contextualizada sobre la situación va a ayudar a desenterrar este tipo de ataques. Para entender mejor esto, considere el escenario que le mostraremos más adelante; Cuando este escenario se considera solo, es bastante probable que estos tres incidentes pueden considerar mundanos. Sin embargo, si un investigador correlaciona el incidente de bloqueo de cuentas con los otros dos eventos relacionados, el ataque se hace evidente.

Un administrador del sistema ha abusado de sus privilegios autorizados en Windows Active Directory para restablecer la contraseña de una cuenta crítica, obteniendo de esta manera el acceso a los derechos de la cuenta y los datos confidenciales de la organización.
Utilizando la identidad robada, el administrador tiene acceso a los datos, que de otra manera estaría fuera de sus límites. Todo esto sucede durante la noche y por acceso remoto, que no lanzará alertas ya que son actividades permisibles para la cuenta.
Al día siguiente el titular de la cuenta, que no está consciente del restablecimiento de su contraseña, es bloqueado cuando se intenta iniciar sesión. Suponiendo que había olvidado su contraseña, busca la ayuda del Escritorio de Ayuda para crear una nueva contraseña.

ADAudit Plus de informes de auditoría consolidados

ADAudit Plus proporciona una utilidad de búsqueda para cualquier cuenta de usuario (incluyendo administrador de Active Directory) durante un período determinado. Ofrece una consolidación de tres diferentes reportes de las auditorías,que a continuación están listados. Cada detalle que se presenta en el resumen es un enlace que, al ser pulsado, muestra un informe detallado para una inspección más cercana. Del mismo modo, la búsqueda también produce resúmenes de auditoría para cualquier grupo u objeto de la computadora con la combinación adecuada de información para una mejor investigación de incidentes.

  • Actuaciones de la cuenta: Este es un resumen de todos los cambios de configuración que la cuenta especificada lleva a cabo en otros objetos de AD.
  • El historial de inicio de sesión de la cuenta: Cada computadora a la cual accedió la cuenta - de forma interactiva o de forma remota - aparece en este resumen, así como detalles como el tiempo de sesión y las direcciones IP.
  • La historia del objeto: Esto proporciona antecedentes sobre la cuenta especificada, resumiendo los cambios en sus propiedades que se han realizado y por quién. Por ejemplo, mostraría que ha cambiado los permisos o las contraseñas de la cuenta.

Cuando se utiliza ADAudit Plus para investigar el incidente de bloqueo de cuentas que se discutió anteriormente, esta búsqueda yuxtapone la información, tales como las acciones de administración de la cuenta, el acceso remoto de la c un a IP extraña y el bloqueo de la cuenta. Esto proporciona el contexto necesario que le permite establecer una relación entre los eventos relacionados con la seguridad y, finalmente, exponer los que hizo el intruso.

A veces, los atacantes se toman su tiempo y cuidan cada fase sus operaciones. De esta manera, incluso si se detectan sus acciones, la naturaleza esporádica de esos trucos engañan al observador y los descarta, ya sea como accidental o sin incidentes. Esto también le da a los atacantes algún tiempo, durante el cual los signos reveladores de sus infracciones en Active Directory se eliminan a partir de los archivos de registro (o son relegados a los archivos). Desde ADAudit Plus mantiene los datos de auditoría en una base de datos local, los investigadores pueden sintonizar su utilidad de búsqueda para extraer a unos meses o incluso una pista de auditoría de años atras, para rastrear a un usuario sospechoso. Esto proporciona una pista de auditoría rica en contexto, que los investigadores pueden utilizar para comprender el verdadero significado de esas acciones de los usuarios.

Auditoría en Tiempo Real  de DNS Windows, Esquema y Contactos del Directorio Activo


Auditoría de DNS Windows


En una red corporativa, la infraestructura del Sistema de Nombres de Dominio (DNS) juega un papel intrínseco que llega a ser desapercibido en términos de posicionamiento en seguridad (pública, interna/externa en espacio de nombres) dentro del ambiente de red de Windows.


La auditoría de ADAudit Plus proporciona una clara visión de las modificaciones manuales a DNS/DHCP con reportes detallados del DNS en relación a las modificaciones/eliminación en los nodos de DNS, adición/modificación/eliminación de zonas DNS en conjunto con modificaciones a los permisos en DNS.


Reportes de Auditoría de Modificaciones a DNS en Tiempo Real



Es esquema es un componente muy crítico del Directorio Activo que define a todos los objetos y atributos que el servicio del directorio utiliza para almacenar datos. Cada vez que el directorio maneja datos, el directorio consulta el esquema para una definición de objetos apropiada antes de crear o almacenar al objeto. ADAudit Plus  ayuda a auditar los cambios tan demandantes al Esquema y sus permisos, para evitar posibles desagradables escenarios en relación a la seguridad de TI de Windows. Lo anterior mediante el continuo seguimiento de todas las modificaciones autorizadas/no autorizadas.

Adicionalmente audita los cambios a Sitios en el Directorio Activo (representa la estructura física, o topología), modificaciones a la Configuración y sus permisos a fin de monitorear los detalles del Sitio y los cambios.


Reportes de Auditoría de modificaciones al Esquema, Configuración y Sitios en Tiempo Real



Auditoría de los Contenedores y Contactos del Directorio Activo de Windows


Audite cada objeto contenedor predeterminado (Dominio, Builtin, Usuarios, Computadoras) cada contenedor creado/modificado/eliminado, modificaciones a los permisos de los contenedores y de los Objetos de Sitio. Adicionalmente monitoree los contactos recientemente creados/modificados/eliminados.


Reporte de Auditoría de Modificaciones a Contenedores y Contactos en Tiempo Real



Ventajas de la Auditoría de Directorio Activo y Servidores Windows utilizando ADAudit Plus


Monitoreo de Modificaciones

De seguimiento en tiempo real a los objetos del Directorio Activo, archivos/acceso a carpetas/modificaciones por el Administrador, Usuarios, Mesa de Ayuda, Recursos humanos, etc.


Archive Datos

Archive datos de eventos del Directorio Activo para Seguridad y análisis forense.


Vista por Consola

Vista única de todos los datos críticos auditables para los dominios configurados.


32 bit/64 bit

Soporta ambos plataformas Windows, 32 y 64 bit.


Reportes y Alertas

Visualice Reportes pre configurados en tiempo real y configure alertas vía correo para el monitoreo a modificaciones en objetos del Directorio Activo.


Exporte Reportes y cubra requerimientos de Cumplimiento

Cumpla con PCI, SOX, GLBA, FISMA, HIPAA con reportes de auditoría en formatos XLS, CSV, PDF y HTML.


Auditores de TI

Registros de Acceso para Auditores de TI con vista de reportes únicamente.


Funcionalidades importantes

Se presentaron únicamente las características más importantes, para tener la experiencia de más y más funcionalidades la Demo en Línea de ADAudit Plus.


Herramienta de Auditoría de Dispositivos de Almacenamiento Extraíbles


AdAudit Plus aborda la muy deseada y buscada funcionalidad de “Auditoría de Dispositivos de Almacenamiento Extraíbles” en un Ambiente de Servidores Windows (Soportada únicamente para Server 2012 y Windows 8 en adelante). Auditar dispositivos media removibles como Flash USB, discos duros externos, dispositivos móviles, CD, DVD, tarjetas micro-SD, Dispositivos Windows Portátiles (reproductores media, cámaras digitales, video cámaras)…y  la creciente fuerza laboral con requerimientos de movilidad, necesita el uso de múltiples dispositivos personales/oficiales con requerimientos de transferencias de información. Esta conveniencia trae consigo el fuerte riesgo en relación a la información crítica manejada dentro de una empresa, como  la Propiedad Intelectual e información regulatoria. ADAudit Plus ayuda a solventar los complejos retos dentro de la red Windows mediante el continuo monitoreo de los dispositivos extraíbles utilizados en la red.


Un monitoreo centralizado de los dispositivos extraíbles puede ser muy complicado dentro de una organización. ADAudit Plus provee una solución completa para esta pesadilla en seguridad, asegurando un monitoreo de 7X24 con reportes fáciles de interpretar y detallados de “Todas las modificaciones a Archivos o Carpetas, Lectura de Archivos, Archivos Modificados, y Archivos Copiados y Pegados. Seleccione de una lista exhaustiva con filtrado de atributos como: Nombre de Servidor, Nombre de Archivo/Carpeta, Ubicación, Fecha y hora de modificación, persona que modifica y muchos más atributos que proporcionan un acercamiento de los detalles requeridos. Auditar los dispositivos de almacenamiento extraíble es una actividad requerida para la propia seguridad de la empresa y en respuesta a la demanda de las regulaciones industriales privadas como GLBA, PCI DSS, HIPAA es requirdo el robustecimiento de las auditorías mediante el monitoreo de la información y una solución para la generación de reportes como ADAudit Plus asegura la salvaguarda de los datos dentro de la organización.


Ventajas de la Auditoría de Dispositivos de Almacenamiento extraíbles utilizando ADAudit Plus

Monitoreo de Acceso

De seguimiento a cada acceso a archivo/Carpeta y modificaciones por el Administrador, Usuarios, Mesa de Ayuda, Recursos Humanos, etc.


Archive Datos

Archive datos de eventos del Directorio Activo para Seguridad y análisis forense.


Vista por Consola

Vista única de todos los datos críticos auditables para los dominios configurados.


32 bit/64 bit

Soporta ambos plataformas Windows, 32 y 64 bit.


Reportes y Alertas

Visualice Reportes pre configurados en tiempo real y configure alertas vía correo para el monitoreo a modificaciones en objetos del Directorio Activo.


Exporte Reportes y cubra requerimientos de Cumplimiento

Cumpla con PCI, SOX, GLBA, FISMA, HIPAA con reportes de auditoría en formatos XLS, CSV, PDF y HTML.


Auditores de TI

Registros de Acceso para Auditores de TI con vista de reportes únicamente.


Funcionalidades importantes

Se presentaron únicamente las características más importantes, para tener la experiencia de más y más funcionalidades la Demo en Línea de ADAudit Plus.


Reportes de Auditoría de Dispositivos de Almacenamiento Extraíbles


La funcionalidad de Auditoría de Dispositivos de Almacenamiento Extraíbles solamente está soportada para Windows Server 2012 y Windows 8.


Reportes de Auditoría del Directorio
Activo provenientes de Información archivada

Al tiempo que las empresas crecen  y las prácticas de cumplimiento se robustecen por organismos regulatorios, el archivado y la habilidad de darle seguimiento mediante su regeneración, se han convertido en temas esenciales más que optativos.


Algunos de los actos regulatorios requieren información de negocio que se ha retenido de 3 a 10 años. Imagine la dificultad que involucra reproducir esta información,  si es de hace 7 u 8 años atrás, especialmente con métodos de archivado nativos, no diseñados para este efecto. Esto envuelve el archivado de información auditable en  un formato de fácil interpretación por sistemas comúnmente usados cuando se reproducen.


La Necesidad del Archivado

La necesidad de archivado no se detiene con el cumplimiento. Los datos archivados son muy importantes para las organizaciones dado que:


  • Ayudan a los análisis forenses y la generación de reportes.
  • Aseguran que la información auditable que pueda ser requerida por diversas necesidades de cumplimiento esté segura e inalterable. (Requerimientos de cumplimiento como SOX, HIPAA, GLBA etc. Demandan información de registros de auditoría en periodos mínimos de 3 años o más.)
  • Analizan intentos no autorizados en Directorio Activo de Windows/Servidores de Archivos/Servidores Miembros que han derivado en un fallo de seguridad interna y adicionalmente mantienen una política interna establecida.
  • Aíslan usuarios sospechosos (información de inicio de sesión de usuario) y corroboran su involucración en cualquier ataque ocurrido en el pasado con el uso de los seguimientos de auditorías.

En los siguientes párrafos, se destacan los retos de los métodos nativos de archivado/regeneración. Cada reto es seguido por una alternativa deseable. ADAudit Plus es una amalgama de todo lo deseable en archivado.


Almacenamiento de Datos

La información modificada del Directorio Activo se almacena en los registros de seguridad de los Controladores de Dominio que están limitados a un máximo de 4GB en espacio. Adicionalmente las opciones de administración de registros como “Eventos de sobre escritura de acuerdo a necesidad”  y “No sobre-escribir” previenen al almacenamiento de eventos por periodos de tiempos largos.


Esto explica la necesidad de calendarizar la transferencia de registros excesivos a un almacenamiento secundario.


Sobrecarga de Datos

La bitácora entera de actividades, registrada en los registros de seguridad de los Controladores de Dominio, pueden no resultar útiles. Esto tomando en cuenta el espacio requerido para volúmenes excesivos de información de registros.

Los expertos recomiendan filtrar, ordenar y archivar solo la información que será relevante para el seguimiento operativo, de seguridad o cumplimiento. Esto ayuda enormemente a reducir los requerimientos de almacenamiento de archivado de información.


Formatos de Almacenamiento

Al archivar, se comprime de modo que se consuma un espacio óptimo. Durante este proceso de compresión, los encabezados de eventos se etiquetan con su respectiva información de evento en un formato binario.

El formato binario no es propicio para la regeneración de información auditable archivada, ya que  la reconstrucción habiendo transcurrido determinado periodo de tiempo es imposible.


Regeneración de Datos Archivados, la Ventaja de AdAudit Plus.

Ventajas de ADAudit Plus que ayudan a la regeneración de datos archivados:

  • Permite que la información auditable se archive localmente en un sitio definido por el usuario, esto puede ser en un servidor de almacenamiento en cualquier lugar de la red.
  • Ayuda  a archivar únicamente la información modificada del Directorio Activo, reduciendo el desorden asociado a los métodos nativos de un almacenamiento secundario.
  • Sigue un catálogo de las bitácoras de la información modificada, agrupando archivos comprimidos y asignados por fechas de ocurrencia. Estos archivos comprimidos contienen información de registros filtrada y almacenada en un formato incorruptible.
  •  
  • La bitácora de datos se almacena en un formato que permite su restauración y regeneración de acuerdo a cuando se necesite y por el periodo de tiempo deseado.

Reportes Históricos por Regeneración de Datos Archivados

ADAudit Plus, independientemente de ayudar a las organizaciones con el almacenamiento de datos archivados, también produce reportes para cualquier periodo de tiempo definido por el usuario. Esto simplifica el complicado almacenamiento de datos auditables y la generación de reportes en relación a ellos.


Auditoría del Almacenamiento de Datos

Los datos archivados pueden ser fácilmente restaurados y utilizados mediante la aplicación de ADAudit Plus para la generación de “reportes personalizados” cuando los usuarios determinan el periodo a reportar. La generación de reportes personalizados para cualquier fecha anterior es siempre posible con ADAudit Plus con estos datos almacenados.

Estos reportes personalizados juegan un papel vital en los análisis forenses, de seguridad y auditorías de cumplimiento.


¿Qué diferencia existe en relación al proceso de archivado con ADAudit Plus?


  • Generación de reportes de datos archivados con rapidez, seguridad y libre de errores.
  • Selección  y generación de reportes de eventos archivados inmediatos para cualquier periodo de tiempo personalizado para apoyar a los reportes Históricos.
  • Proceso de archivado automático y organizado.