• 1
  • 1
  • 2
  • 3
  • 4
  • 5
 

Monitoreo de Usuarios Privilegiados

Reporte de Actividades Internas de Usuarios

Los usuarios con privilegios en la red de TI de la empresa (administrador del sistema, administrador de la red y de administrador de base de datos) tienen más poder que los usuarios normales de la red. Son responsables de mantener el sistema disponible y tienen la facultad de crear nuevos perfiles de usuarios y asignar privilegios. Además de añadir o cambiar los privilegios de los usuarios existentes y eliminar usuarios.

Cuando se conceden más privilegios, el número de casos de mal uso por los usuarios es cada vez mayor.

Supervisar a los usuarios privilegiados puede ser un dolor de cabeza para cualquier organización, ya que es en ellos en los que una organización confía el buen funcionamiento de la red. Las regulaciones de cumplimiento demandan que las actividades de los usuarios privilegiados sean monitoreadas. Nos guste o no, no hay otra opción, se deben supervisar sus actividades, sin afectar la productividad.

EventLog Analyzer provee de los informes PUMA más solicitados. Se analiza de cerca la actividad del usuario y se generan los informes. Ofrece informes gráficos para albergar eventos de actividad de usuarios y eventos de actividad de los usuarios. Los informes gráficos dan la imagen visual de las actividades de los usuarios y se pueden profundizar hasta el nivel de registro en bruto. Puede exportar los informes a PDF y CSV. También se puede personalizar este informe para satisfacer los requisitos particulares de cada organización.

 Reporte de Eventos de Actividades del Usuarios

Informe de eventos sobre las actividades de los usuarios para un host o grupo de hosts. Se puede seleccionar un host específico de grupo de hosts. Los siguientes eventos se muestran gráficamente en el informe:

  • Inicios de sesión de usuario.
  • Cierres de sesión de usuario.
  • Inicios de sesión fallidos y exitosos de cuentas de usuario.
  • Error de validación de cuenta de usuario.
  • Eliminación de registros de auditoria.
  • Cambios en la política de auditoria.
  • Objetos a los que accede.
  • Cambios de cuentas de usuario.
  • Cambios en grupo de usuarios.