• 1
  • 1
  • 2
  • 3
  • 4
  • 5

Redes y Servidores

Monitoree y administre todos los dispositivos de su red con visibilidad unificada de fallas, rendimiento, disponibilidad, tráfico y configuraciones.

Conocer más...

Help Desk e Inventarios

Servicios e inventarios confiables a un costo aceptable incorporando prácticas y estándares como ITIL e ISO-20000.

Conocer más...

Analizador de Logs de Servidor MS IIS

EventLog Analyzer incluye reportes de logs de aplicaciones como valor agregado. Analiza los logs del servidor de aplicaciones Microsoft Internet Information Services (IIS) y genera. Como analizador de logs del IIS, soporta logs de servidor de aplicación MS IIS como, logs de IIS W3C Web Server y logs de IIS W3C FTP Server.

Microsoft Internet Information Server es un servidor Web flexible, seguro y sencillo. Utilizándolo se puede hostear cualquier cosa, desde transmisión multimedia hasta el hosteo de una aplicación web. MS IIS, consiste en un conjunto de programas para construir y administrar sitios Web, un motor de búsqueda, y soporta aplicaciones basadas en escrituras Web que acceden a base de datos. El formato del Archivo log extendido W3C se explica en el MS TechCenter. También encontrará el formato explicado con un ejemplo y los códigos de estatus. Se puede tener más información acerca de MS IIS en la Wikipedia y el Sitio Oficial Web.

EventLog Analyzer soporta logs del Servidor IIS para los servidores Web y FTP.

Reportes de Análisis de Logs de Servidores Web IIS W3C

EventLog Analyzer provee reportes exhaustivos del servidor Web MS IIS.

  • Reporte de Hosts
  • Reporte de Usuarios
  • Reporte de Tipos de Archivos
  • Reporte de Páginas URL
  • Reporte de Uso de Navegador
  • Reporte de Uso de Sistema Operativo
  • Reporte de Código de Estatus de Error HTTP
  • Reporte de URL Maliciosa

La descripción de los reportes se da en seguida:

Reporte

Descripción

Reporte de Hosts

Los hosts que han accedido al Servidor Web MS IIS. El reporte contiene los siguientes detalles acerca de los Hosts: Dirección IP del cliente, Hits, Vistas de páginas, Bytes enviados por el Host y los eventos del Host.

Reporte de Usuarios

Usuarios que han accedido al servidor Web MS IIS. El reporte contiene los siguientes detalles acerca de los usuarios: nombre del Usuarios, Vistas de Páginas, Bytes enviados por el  usuario y los eventos del usuario.

Reporte del Tipo de Archivo

Los diferentes tipos de archivo que han accedido a través del servidor Web MS IIS y el ancho de banda consumido. Este reporte contiene los siguientes detalles acerca de los  tipos de archivos: Tipo de archivos accedidos, Hits, Porcentaje, Bytes enviados por el tipo de archivo y los eventos del tipo de archivo.

Reporte de las Páginas URLs

Las URLs accedidas a través del servidor Web MS IIS y el ancho de banda consumido. El reporte contiene los siguientes detalles acerca de las URLs accedidas: Stem URI, Hits, Vistas de Página, Bytes enviados por el acceso de la URL y los eventos por el acceso de la URL.

Reporte del Uso de Navegador

Lista los navegadores utilizados para acceder al servidor Web MS IIS. El reporte contiene los siguientes detalles acerca del uso del navegador: Navegador, Hits, Porcentaje y eventos para el navegador.

Reporte de Uso de Sistema Operativo

Lista los sistemas operativos utilizados para acceder al servidor Web MS IIS. El reporte contiene los siguientes detalles acerca el uso del OS: OS, Hits, Porcentaje y eventos para el OS.

Reporte del Código de Estatus de Error HTTP

 La lista de códigos de estatus de error ocurre durante el acceso al servidor Web MS IIS. El reporte contiene los siguientes detalles acerca de los códigos de estatus de error HTTP: los códigos de error del Estatus de HTTP y los eventos para el código de estatus.

Reporte de URL Maliciosa

La lista de URLs maliciosas accedidas mediante el Servidor Web MS IIS. El reporte contiene los siguientes detalles acerca del acceso URL: Dirección IP del Cliente, nombre del usuario y los eventos para el Acceso a la URL maliciosa.

Intentos de Script de Sitios

La lista de ataques de scripts de sitios (XSS) que intentados a través del servidor Web MS IIS. El reporte contiene los siguientes detalles acerca de los ataques XSS: Dirección IP del cliente, nombre del usuario y los eventos para los intentos XSS

Intentos de Inyección SQL

La lista de ataques de inyección SQL intentados a través del servidor Web MS IIS. El reporte contiene los siguientes detalles acerca de los ataques de inyección SQL: Dirección IP del cliente, nombre del usuario y los eventos de los intentos de inyección SQL.

 

Reportes de Análisis de Logs del Servidor FTP IIS W3C

EventLog Analyzer provee reportes exhaustivos del servidor FTP MS IIS.

  • Reporte de Hosts
  • Reporte de Usuarios
  • Reporte de Tipos de Archivos
  • Reporte de Servicios de Servidor
  • Reporte IPs de Servidor
  • Reporte de Puertos Origen

La descripción de los reportes se da a continuación:

 

Reporte de Hosts

Los hosts que han accedido al Servidor FTP MS IIS. El reporte contiene los siguientes detalles acerca de los Hosts: Dirección IP del cliente, Bytes enviados por el Host, Bytes recibidos por el Host y los eventos del Host.

Reporte de Usuarios

Usuarios que han accedido al servidor FTP MS IIS. El reporte contiene los siguientes detalles acerca de los usuarios: nombre del Usuario, Bytes enviados por el  usuario, Bytes recibidos por el usuario y los eventos del usuario.

Reporte de Tipos de Archivos

Los diferentes tipos de archivo que han accedido a través del servidor FTP MS IIS y el ancho de banda consumido. Este reporte contiene los siguientes detalles acerca de los  tipos de archivos: Tipo de archivos transferidos, número de archivos transferidos para el particular tipo de archivo, Bytes enviados por el tipo de archivo, Bytes recibidos por el tipo de archivo y los eventos del tipo de archivo.

Reporte de Servicios de Servidor

Los archivos accedidos por los servicios del servidor a través de servidor FTP MS IIS y el ancho de bando consumido. Este reporte contiene los siguientes detalles acerca de la transferencia de archivos por los servicios del servidor: Bytes enviados por el servicio del servidor, Bytes recibidos por el servicio del servidor, eventos del servicio del servidor.

Reporte IPs de Servidor

Las Direcciones IPs de los servidores que accedieron al servidor FTP MS IIS y el ancho de banda consumido. El reporte contiene los siguientes detalles acerca de los servidores (Dirección IP): Dirección IP del servidor, Número de archivos transferidos para un servidor particular, Bytes enviados por el servidor, Bytes recibidos por el servidor y los eventos del servidor.

Reporte de Puertos Origen

El puerto origen de los servidores que han accedido al servidor FTP MS IIS y el ancho de banda consumido.  El reporte contiene los siguientes detalles acerca de los servidores (puerto origen): puerto origen del servidor, Número de archivos transferidos para un puerto de servidor particular, Bytes enviados por el puerto del servidor, Bytes recibidos por el puerto del servidor y los eventos del puerto del servidor.

Auditoria de Base de Datos – Componente Crucial de Seguridad de la información

La auditoría de Base de Datos empodera a las empresas a monitorear las actividades en relación a ellas y audita todos los accesos a información corporativa sensible o confidencial. Optimiza el marco de trabajo en relación a la seguridad interna, contestando preguntas como “quien cambió la información crítica” y “cuando fue cambiada”. La auditoría de Base de Datos ayuda a cubrir la demanda creciente de requerimientos de cumplimiento.

El amplio sistema de auditoría de Base de Datos de EventLog Analyzer, recolecta los eventos de seguridad de la base de datos a través de red, los analiza y revisa para proporcionar reportes listos para usarse con respecto a las actividades de bases de datos, alerta en tiempo real una vez que se han presentado eventos anómalos y archiva los logs en una localidad centralizada.

Audite Bases de Datos MAS SQL y Oracle con EventLog Analyzer

La robusta consola de auditoría de Base de Datos de EventLog Analyzer

  • Ayuda a conducir seguimientos de auditoría en Servidores de Base de Datos MS SQL y Oracle proveyendo reportes  de todos los intentos de inicio de sesión  (de confianza y no confianza).
  • Ayuda a optimizar la administración de los recursos de las Base de Datos MS SQL, con un reporte detallado en “Eventos de recursos insuficientes”.
  • Asegura la rendición de cuentas en relación a las Bases de Datos que permite identificar y determinar actividad de usuarios.
  • Detecta intentos de acceso no autorizados en información confidencial que ayuda a reevaluar la autorización de privilegios de usuarios.
  • Cumpla con los requerimientos de auditoría de acceso a las bases de datos con los reportes listos para usarse en actividades como:
  • Creación, alteración y eliminación de tablas.
  • Creación, alteración y eliminación de usuarios.
  • Inicio de sesión, término de sesión y cambio de contraseña.

 applications-dashboard   mssql-reports   oracle-reports-tn   drilldown-logs

 

Monitoreo de Logs de Eventos Windows

La mayoría de las grandes brechas han ocurrido debido a que las organizaciones en su interior, se quedan cortas en el monitoreo de las actividades internas de la red. La encuesta en relación a la Ciberseguridad 2011 encontró que el 33% de los ataques internos son más costosos que los ataques externos. La encuesta también establece que los ataques internos se están siendo cada vez más sofisticados y pueden causar un daño muy serio en la reputación de la organización, una interrupción crítica del sistema y la pérdida de información confidencial o información propietaria. (Descargue la Encuesta - PDF)

El monitoreo de las actividades internas de red se ha convertido en el primer requerimiento de las organizaciones - grandes y pequeñas. Para brindar seguridad a la red en contra de brechas y amenazas, las organizaciones tienen la necesidad de tomar medidas proactivas para proteger a esta seguridad y la información. Monitorear la información de los logs de eventos es la forma más precisa de detectar anomalías en la red, atentados en brechas en la información y dar seguimiento a intrusos en la red.

Mitigue las amenazas internas mediante el monitoreo de los datos de los Logs De Eventos

La mayoría de las organizaciones tienen un entorno de red que incluye servidores Windows y estaciones de trabajo. Los sistemas operativos Windows de Microsoft generan una gran variedad de logs de eventos y estos logs si son monitoreados, pueden ayudar a los administradores de red a asegurar su red de amenazas internas y a conducir investigaciones forenses de logs. Los logs de eventos contienen  información vital como inicio de sesiones fallidos, fallas en estos inicios, intentos fallidos en el acceso de archivos seguros, manipulación de logs de seguridad, etc. que apoyan a mantener a la organización segura en relación a las amenazas de la red.

Los logs de eventos se generan en formatos EVT y EVTX. Con Windows NT, XP, 2000 y 2003 Server y de versiones de estaciones de trabajo se soporta el formato de log EVT y las versiones de Windows Vista y Server 2008 utilizan el formato de log EVTX. El monitorear estos eventos de logs Windows (en formatos EVT y EVTX) a través de múltiples versiones de Windows, se convierte en un reto para los administradores de red y el monitoreo manual de estos logs de eventos es engorros y consume tiempo.

EventLog Analyzer automatiza el monitoreo del Log de Eventos

EventLog Analyzer –  En un software de monitoreo de Log de Eventos que provee un monitoreo completo de los logs de eventos. Recolecta, analiza, reporta y archiva información de logs de eventos generados por la red de Windows de la Empresa – Servidores y estaciones de trabajo. Este software de monitoreo de Log de Eventos es compatible con todos los formatos de logs de Evento de Windows (EVT y EVTX) generados por distintos sistemas operativos de Windows como:

 

  • Windows 2003 Server
  • Windows 2008
  • Windows NT 
  • Windows 2000
  • Windows XP 
  • Windows Vista
  • Windows 7
  • Todos los demás sistemas operativos de Windows.

EventLog Analyzer – Beneficios de la herramienta de monitoreo de logs de Eventos.

  • Recolección de logs de Eventos sin Agente – Habilidad para recolectar, normalizar, monitorear, analizar, reportar y archivar archivos log de eventos Windows en formatos EVT y EVTX.
  • Información de monitoreo de logs de eventos y genera reportes para auditorías de cumplimiento obligatorias.
  • Un repositorio central para la información de logs de eventos de Windows.
  • Detección de eventos de seguridad de red como inicio de sesión fallidos, objetos de acceso, clareo de logs de auditoría, etc.
  • Compatible con todas las versiones de Windows: Windows 2003 y 2008 server, Windows NT, Windows 2000, Windows XP, Windows 7 y  Windows Vista.
  • Obtiene alertas en tiempo real  cuando ocurren anomalías dentro de la red de Windows.
  • Opciones de búsqueda avanzada y sencilla para búsqueda de log crudo en la información de logs de eventos de Windows.

Características del Monitoreo de logs de Eventos de EventLog Analyzer

Recolección de Logs de Eventos y Monitoreo

windows-hosts-log-collectionPara la recolección de eventos, este software de monitoreo no requiere un agente por separado para que sea instalado en cada máquina de las que los logs son recolectados.

EventLog Analyzer utiliza una tecnología de recolección sin agentes para recolectar la información de los logs de eventos.

Los logs de eventos recolectados están disponibles en una consola con un conteo basado en errores, mensajes de advertencia y otros eventos específicos. Mediante el uso compartido del escritorio de estos conteos, se puede visualizar la información de los logs de Windows en una forma organizada, haciéndola entendible y accesible para un rápido diagnóstico de temas provienen de los sistemas operativos de Windows.

Monitoreo de Logs de Eventos para Cumplimiento Regulatorio

eventlogmonitoring-complianceEl cumplimiento regulatorio se ha convertido en la más alta prioridad de los administradores de TI. Es crítico para las organizaciones el observar los lineamientos de auditoría de cumplimiento regulatorio dado que el no cumplir con los estándares regulatorios puede derivar en penalidades severas. EventLog Analyzer permite a los administradores de TI cubrir los requerimientos de cumplimiento regulatorio y analizar los logs de eventos de los Servidores Windows y las estaciones de trabajo en tiempo real.

Con EventLog Analyzer se puede generar reportes pre-definidos o de cumplimiento establecido para logs de eventos para cubrir auditorías como HIPAA, GLBA, PCI DSS, SOX, FISMA, ISO ISO 27001/2 y más. Este software de generación de reportes de cumplimiento adicionalmente provee una función de valor agregado que permite crear reportes personalizados para nuevos tipos de cumplimiento y así ayudar a cumplir con las crecientes actas regulatorias que demandan cumplimiento en un futuro.

Forense de Logs y Búsqueda de logs Crudos en la Información de Logs de Eventos

windows-log-forensics-rawlogEventLog Analyzer hace muy fácil la investigación forense de logs mediante su poderoso motor de búsqueda para encontrar ambos, los logs crudos y los logs de eventos en formato y generar reportes forenses al instante en los resultados de las búsquedas.

Los administradores de red pueden ahora buscar logs crudos de eventos e identificar puntualmente la entrada de log que causó la actividad de seguridad, hallar el tiempo exacto en el cual el evento de seguridad ocurrió, quien lo inició y adicionalmente, la localización de donde se inició la actividad.

Esta función de búsqueda en este software de monitoreo de logs de eventos, ayudará para dar seguimiento al intruso de la red y es muy útil para  las autoridades en el análisis forense. Limite la búsqueda con la robusta funcionalidad de búsqueda de logs de Eventos que ofrece una búsqueda fácil, basada en ID´s de Eventos específicos de preocupación para la política de la compañía o una tipo de evento en particular: error, advertencia, falla o categoría variada. Los logs de Windows archivados pueden ser importados y se puede llevar a cabo una minería de incidente de seguridad mediante la búsqueda de los logs crudos de eventos.

reports-windows-logGenerando reportes de los Servidores Windows y las estaciones de trabajo

EventLog Analyzer incluye varios reportes pre-definidos o ya determinados basados en los logs de eventos recibidos de los servidores Windows y las estaciones de trabajo. Estos reportes muestran detalles como inicio de sesión fallidos, inicio de sesión inválido derivado de contraseñas erróneas, bloqueo de cuentas, intentos fallidos para acceder a archivos seguros, manipulación de logs de seguridad, tendencia de eventos, y  más. Utilizando estos reportes, los administradores pueden fácilmente determinar usuarios infractores, y  equipos con un mal funcionamiento, reduciendo de esta manera el ciclo de la detección de fallas.

EventLog Analyzer permite usar varios criterios para generar reportes personalizados en una máquina de Windows que genera información de logs de Eventos. Los criterios son: Mensajes Log, Usuarios, Evento ID y Tipo/Severidad Evento.

set-alerts-windows-machinesConfigura Alertas en Tiempo Real en servidores Windows y Estaciones de Trabajo

EventLog Analyzer genera alertas en tiempo real en los logs de eventos, que notifica a los administradores cuando un evento generado empata con un criterio específico. El alertar ayuda a los administradores a monitorear servidores críticos y procesos en la red Windows en tiempo real.

Se puede definir qué servidor Windows o estación de trabajo o grupo de hosts necesitan ser monitoreados. Además se puede disparar alertas basadas en eventos generados con un tipo específico de log, ID de evento, mensaje Log, o severidad. Las alertas de eventos son enviadas en tiempo real, vía correo, SMS y mediante programas ejecutables personalizados.

Monitoreo de Logs de la Infraestructura de la Nube

La infraestructura de la Nube se ha convertido más que común con las organizaciones prosperando y expandiéndose en un mundo con menos límites. El moverse a una infraestructura de la nube pública siempre ha sido una preocupación en cuanto a la seguridad de las aplicaciones y los datos hosteados en la nube. Aparte de la seguridad de la información, hay numerosos retos como el forense de red, detección de fallas, monitoreo de fallas y cumplimiento. Para superar esto retos, los profesionales de seguridad de TI, necesitan el monitorear y analizar la información de los logs generada por su infraestructura de la nube en tiempo real. Los logs siendo las huellas digitales de todo lo que ocurre a la aplicación, sistemas y datos hosteados en la nube, proveen información inteligente de seguridad de red,  precisa y  que garantiza la seguridad de la información.

Monitoree las instancias EC2 Windows de los Servicios Web Amazon (AWS) con EventLog Analyzer

aws-log-forensicsAdemás de monitorear servidores físicos y virtuales y la infraestructura, EventLog Analyzer puede ahora recolectar y analizar los logs de las instancias de Windows EC2 de AWS en una localidad centralizada. Para garantizar la seguridad de la información en las instancias EC2 de AWS, EventLog Analyzer provee un soporte forense de logs, por el que se puede realizar una búsqueda de logs en los sistemas heterogéneos y generar reportes forenses como reportes de actividades, de auditoría de sistemas, cumplimiento regulatorios y más.

Para monitorear la información de logs en la instancia EC2 de AWS, se tiene que instalar un agente que recolecte los logs. Revise el procedimiento para instalar el agente para la instancia EC2 en AWS.

 

Con el monitoreo de logs de la infraestructura de la Nube de EventLog Analyzer, se puede:

 

  • Permanecer con un cumplimiento al 100% en las regulaciones TI, protegiendo la información de Negocio crítica en la Nube.
  • Dar seguimiento a los intrusos en la red mediante el rastreo de la traza. Encuentre quien causó una brecha en la red o robo de información realizando el forense de logs.
  • Monitoree el acceso de usuarios privilegiados con reportes de actividades de usuario, listos para usarse.
  • Monitoree los logs de todas las aplicaciones corriendo en la Instancia EC2 de AWS en una localidad centralizada.
  • Realice detección de fallas y monitoree estas fallas en aplicaciones corriendo en la Instancia EC2 de AWS de la infraestructura de la Nube.

Gestión Universal de Logs y Creación de nuevos campos – Analice cualquier formato de log, de cualquier fuente.

¿No sería grandioso si hubiera una única solución de Gestión de Logs para la Gestión de Eventos de Seguridad de la Información que pudiera analizar todos los formatos de logs generados por cualquier sistema, dispositivo o aplicación? EventoLog Analyzer utilizando su tecnología de Parseo de Logs Universal e Indexado (Universal Log Parsing and Indexing, ULPI) permite el descifrar cualquier información de log, independientemente de la fuente y el formato.

Con la Tecnología ULPI se pueden indexar los logs generados (si son de lectura humana, no de formato encriptado) mediante la definición y extracción de los campos de logs de su elección utilizando patrones regulares de expresión.

¿Por qué es necesaria la Creación de Nuevos Campos?

Los Administradores de Red están siempre en la necesidad de más información  e introspección de sus logs. Hay veces que pudiera  identificar información de los logs útil y gustar de indexarla automáticamente como un nuevo campo. El tener más campos que sean indexados, hace de la información de logs mucho más útil por el análisis forense de los logs que se puede llevar a cabo, creando reportes de seguridad de red.

Ninguna marca de soluciones de gestión proveerá una funcionalidad lista para usarse de recolección de logs y generación de reportes para las aplicaciones personalizadas, hechas en casa/propietarias. Con la capacidad de extracción, EventLog Analyzer, permite se indexe los campos personalizados y se generen reportes para cualquier log de lectura humana recolectados de las aplicaciones hechas en casa/propietarias.

Generando Patrones de Expresión Regulares para Extraer e Indexar Campos Nuevos.

Generar patrones de forma manual, mediante el extraer y crear nuevo campos, para el “futuro” indexado es una tarea muy compleja. EventLog Analyzer se encarga de todos los patrones con su proceso interactivo de creación de patrones.

EventLog Analyzer genera de forma automática patrones con solo unos cuantos clics del mouse. No se tiene que perder tiempo escribiendo patrones manualmente. EventLog Analyzer ofrece la flexibilidad de indexar logs con campos predeterminados y campos personalizados de su elección. Con esta opción, el patrón se genera y los campos nuevos son indexados al mismo tiempo que la importación de los logs.

Si se siente cómodo con la escritura de los patrones, EventLog Analyzer proporciona la flexibilidad de editar patrones. Se puede adicionalmente modificar el patrón en cualquier momento para indexar nuevos campos o eliminar los campos ya existentes del indexado. Una vez que el patrón es generado, EventLog Analyzer comienza a extraer e indexar la información de los campos nuevos.