• 1
  • 1
  • 2
  • 3
  • 4
  • 5

Reportes de Bitácoras (Logs) de Eventos

Puesta a Punto para satisfacer todas las necesidades de cumplimiento TI y seguridad

La consola para la generación de reportes de EventLog Analyzer proporciona más de 1000 reportes que ayudan fácilmente a satisfacer todos los cumplimientos de seguridad de TI, que la empresa necesita. Los informes automatizados son clasificados, por tanto proveen un acceso fácil a la información y contienen gráficos que ayudan a un mejor análisis de la infraestructura de red.

La consola de reportes proporciona diferentes niveles de datos mediante:

  • Reportes Top que indican las actividades top que ocurren a través de la red o en las bitácoras top
  • Reportes especiales que nos proporcionan en registro histórico de las actividades que tienen cierta tendencia
  • Reportes detallados que dan información exacta de un registro

Con la consola de generación de reportes se puede:

  • Exportar reportes en cualquier momento, en formato PDF o CSV
  • Programar varios reportes en un solo paso
  • Crear grupos personalizados propios que organizan los datos necesarios de una mejor manera
  • Personalizar los reporte para que de manera fácil encajen en las políticas internas de seguridad

Monitoreo de las Actividades del Usuario

uam icon Informes de Inicio y Cierre de sesión

Monitoreo de Inicio y cierre de sesión de las actividades realizadas por los usuarios en todos los dispositivos de la red incluyendo sistemas Unix y Windows, controladores de dominio, vmware, Terminal Server Gateways, AS 400, dispositivos de red, servidores de bases de datos y mucho más. Con los reportes en tiempo real predefinidos, puede obtener detalles completos como:

  • Número de inicio y cierres de sesión por usuario
  • Control Remoto de inicio y cierres de sesión interactivo
  • Intentos de inicio de sesión utilizando credenciales explícitas

La consola de informes también le ofrece mediante conexión y desconexión reportes de tendencias y reportes top de inicio y fin de la sesión en función de los usuarios / servidores / servidores remotos con gráficas, la cuales dan una mejor visibilidad sobre las actividades del usuario.

Auditoría de Seguridad

securityauditing iconPrevención de pérdida de datos internos

Evita que salgan datos sensibles del negocio por medio de una efectiva auditoría de disco y servidores de impresión. Llega a conocer que usuario ingreso un dispositivo USB en qué máquina y cuando; con un reporte de auditoria por medio de un disco extraíble. El informe de eventos top en un disco extraíble proporciona detalles acerca de los principales usuarios/servidores que experimentan una alta tasa de transferencia de datos. Se obtienen datos como:

  • Cuando está conectado el dispositivo USB
  • Que archivos o carpetas se copian al dispositivo USB
  • Que archivos se crean en el disco extraíble
  • Desde que máquina están siendo copiados los archivos y por quien

Auditoría del Servidor de Impresión

Evita que salgan datos sensibles del negocio por medio de una efectiva auditoría de disco y servidores de impresión. Llega a conocer que usuario ingreso un dispositivo USB en qué máquina y cuando; con un reporte de auditoría por medio de un disco extraíble. El informe de eventos top en un disco extraíble proporciona detalles acerca de los principales usuarios/servidores que experimentan una alta tasa de transferencia de datos. Se obtienen datos como:

  • Que documentos se están imprimiendo
  • Que documentos se están imprimiendo con permisos insuficientes
  • Que documentos se han movido/reanudado/pausado/borrado/impreso

Gestión de Cuentas

accountmanagement iconGestión de Cuentas de Usuario

Los Informes de Gestión de Cuenta de Usuarios de EventLog Analyzer ayudan a rastrear y auditar todas las acciones de Gestión del Usuario. Con estos informes se puede llegar a saber quién ha creado una cuenta con privilegios sospechosos, abusando de sus derechos privilegiados para modificar las contraseñas de otras cuentas de usuario y mucho más.

EventLog Analyzer proporciona informes en tiempo real para las acciones de gestión de usuarios tales como:

  • Cuentas de usuario: creación/eliminación/modificación
  • Cambios y restablecimientos de contraseñas
  • Falla en cambios de contraseña y restablecimientos
  • Cuentas de usuario bloqueadas
  • Cuentas de usuario desbloqueadas
  • Cambios en la expiración de cuentas de usuarios
  • Cambios en el inicio de sesión en la estación de trabajo del usuario

Detección de Amenazas

threatdetection icon Identificación y Análisis de Amenazas a la Seguridad

Analiza patrones de ataque y reduce los ataques de seguridad futura monitoreando constantemente el estado de sus dispositivos de red. Con un informe de ataque detallado EventLog Analyzer realiza un análisis forense de ataques en la seguridad que ayudan a sellar las lagunas de seguridad en su red. EventLog Analyzer proporciona informes sobre:

  • Ataques Dos
  • Ataques Downgrade
  • Ataques Respuesta
  • Ataques a la terminal del servidor
  • Ataques Dos en Modo Defensivo
  • Ataques DoS Subsidiados y más

Monitoreo de Integridad de Archivos

fim iconMonitoreo de Acceso a Datos Confidenciales

Monitorea quien obtiene acceso a sus datos confidenciales de negocio en tiempo real, con los reportes de EventLog Analyzer. EventLog Analyzer proporciona también proporciona reportes de alto nivel basados en el tipo de usuarios/servidores/archivos para las operaciones críticas. Estos reportes proveen información basada en la operaciones críticas tales como:

  • Eliminación de Archivos/Carpetas
  • Modificación de Datos Confidenciales
  • Creación de Archivos
  • Acceso a Datos Críticos
  • Cambio de Permisos en archivos
  • Falla en creación/modificación/eliminación de archivos y más