¿Qué hay de nuevo en EventLog Analyzer?

 

Soporta Análisis de Datos de la Vulnerabilidad

EventLog Analyzer 10.6 soporta la recopilación y análisis de registros de los escáneres de vulnerabilidad tales como Nessus, Qualys, NMAP y OpenVAS. Proporciona más de 50 informes predefinidos y condiciones de alerta en exclusiva para el análisis de datos de la vulnerabilidad que ayudan a dar prioridad a las vulnerabilidades y de esta forma mitigar proactivamente ataques a la seguridad.

Soporta amenaza de datos de registro solución inteligente

La última versión de EventLog Analyzer soporta el análisis de los datos de registro de la solución de seguridad tales como FireEye y Endpoint Symantec y Symantec DLP. La solución proporciona informes predefinidos y criterios de alerta que ayudan a identificar y contienen amenazas de seguridad a la mayor brevedad.

Monitoreo de registros de vCenter

EventLog Analyzer 10.6 soporta monitoreo de registros de vCenter. Proporciona informes sobre la marcha y las condiciones de alerta que ayudan monitoreo actividades vCenter tales como cambios almacén de datos, cambios de permisos, cambios de acogida, cambios Resourcepool y mucho más.

Soporta el cumplimiento GPG

EventLog Analyzer ofrece ahora informes y alertas out-of-the-box que ayuda a los negocios en el ramo de la salud a cumplir con GPG13.

 

Recopilación de Bitácoras (Logs) sin Agente

Recopilación de Windows Logs and Syslogs sin Agente

EventLog Analyzer recopila las bitácoras de eventos de los servidores Windows distribuidos o los syslogs de los servidores de Linux y UNIX distribuidos, switches y routers (Cisco). Los reportes de las bitácoras de evento son generados en tiempo real, para mostrar así, información del sistema a través de la red.

 

No requiere agentes para la recopilación

Para la recopilación de logs de eventos, la aplicación de EventLog Anlayzer no requiere que se instale un agente en cada máquina donde será recopilados los logs. El agente que recopila los logs de eventos de Windows y los mensajes syslog esta presente en el mismo servidor de EventLog Analyzer. De esta manera, la aplicación de EventLog Analyzer permite una recopilación sin necesidad de cargas adicionales en los servidores.

 

Recopilación de logs de eventos en Windows y syslogs en Linux/Unix

EventLog Analyzer recopila los eventos generados por las máquinas de Windows y UNIX sin necesidad de un agente extra. Programar EventLog Analyzer para la recopilación y reporte de un servidor, es un proceso simple para ambos sistemas: Windows y UNIX.

 

Recopilación de Switches y Routers Cisco

EventLog Analyzer recopila los log generados por los Switches y Routers de Cisco. Programar que los Switches y Routers de Cisco envien los syslogs a EventLog Analizer, es muy simple.

 

Filtros en Bases de Datos para la redución del ruido en logs durante la recopilación

EventLog Analyzer permite aplicar varios filtros para los logs recopilados, antes de almacenarlos en la base de datos. Con los diferentes filtros, se puede sólo almacenar los logs de evntos necesarios en la base de datos, facilitando la búsquedade eventos particulares y optimizando la capacidad de la base de datos.

 

Recopilación Automática de logs por Periodo

Esta característica crítica de recopilación de logs asegura que no se pierdan, incluso durante el proceso de recolección en tiempo de inactividad .

 

Notificaciones de Alerta cuando exista falla en el proceso

EventLog analyzer te permite configurar las alertas por medio de notificaciones de email a los usuarios, en caso de que la recopilación de logs por parte de EvntLog Analyzer falle. Una alestar de email puede ser configurada para varios email IDs

 

Grupos de Servidores

EventLog Analyzer permite crear varios grupos de servidores para recopilar y realizar reportes de host en específico. Esto es útil cuando se rastrea el comportamiento de un evento y el desempeo del sistema para un grupo crítico de servidores.

 

Gestión de Usarios Avanzada

Crea diferentes usuarios para accesar a los eventos en los logs y generar los reportes. Mientras que un Administrador de ususrios tiene acceso a todo, un usuario invitado sólo podrá generar reportes y recuperar logs archivados.

 

 

Reportes de Auditoría y Cumplimiento Regulatorio

Cumplimiento TI y Desafíos Regulatorios

 

El cumplimiento es uno de los mayores desafíos que enfrentan las organizaciones hoy en día. La observación de las políticas de auditoría y los cumplimiento regulatorios es un requisito para todas las organizaciones. Los datos sensibles de la empresa son siempre un riesgo, al estar comprometidos; por lo tanto, se ha convertido en un mandato proteger la información sensible mediante el establecimiento de procesos de seguridad de red, respondiendo a las normas de los órganos reguladores. Las normas de cumplimiento como PCI DSS, FISMA, GLBA, SOX, ISO 27001 e HIPAA requieren que las organizaciones monitoreen su red en tiempo real, asegurando altos niveles de seguridad en sus activos empresariales confidenciales y proporcionando informes de auditoría de cumplimiento a los auditores cuando son exigidos. Es crítico para las organizaciones observar que las normas de auditoría de cumplimiento regulatorias vayan conforme a las establcidas, para evitar severas sanciones.

Para contar con todos los requisitos de cumplimiento, las organizaciones deben tomar medidas proactivas para establecer procesos de seguridad de red para detectar anomalías en la red, ataques y otras vulnerabilidades que pueden causar daño a la información sensible de la empresa. Las organizaciones deben cumplir con los requisitos del interventor de conformidad TI, mediante la producción de informes de cumplimiento, tales como PCI DSS, FISMA, GLBA, SOX, HIPAA, ISO 27001, etc. También demostrar que las medidas de seguridad tomadas para frenar su red de estar comprometidas . Los organismos reguladores también requieren que las organizaciones conserven de datos de registro de sus dispositivos de red y aplicaciones, por largos períodos de tiempo, lo que permite a los auditores autenticar los incidentes de seguridad comprobando los registros de auditoría con los datos de registro.

 

Simplifica el Cumpliminto TI y la regulación de Auditorías con EventLog Analyzer

Con EventLog Analyzer se puede obtener un mejor conocimiento de las amenazas de seguridad y cumplir con los requisitos de cumplimiento normativo mediante la supervisión y el análisis de los datos de registro de todos los dispositivos de red y aplicaciones. Este software de informes de cumplimiento le permite generar informes predefinidos de cumplimiento como PCI DSS, FISMA, GLBA, SOX, HIPAA, 27001etc ISO. Mediante la recopilación, análisis y ventanas se pueden archivar los registros de eventos y logs de sistema recibidos de su infraestructura de red.

EventLog Analyzer genera informes de cumplimiento fácilmente mediante el control de su red y datos sensibles en tiempo real. EventLog Analyzer ayuda a las organizaciones mantener datos y registro archivados por un largo período de tiempo, permitiendo que los administradores de red puedan llevar a cabo el análisis forense de los datos de registro almacenados para satisfacer los requisitos de auditoría y cumplimiento, investigar robos de datos y rastrear las intrusiones a la red.

EventLog Analyzer | Beneficios de los reportes de Cumplimiento

  • Reportes de Cumplimiento PCI DSS, FISMA, GLBA, SOX, HIPAA, ISO 2700 "fuera de la caja"
  • Reportes de Cumplimiento para ambos: Log de eventos Windows y Linux/UNIX Syslogs
  • Generación de Reportes de Cumplimiento desde un lugar Centralizado
  • Obtención de Reportes en Múltiples formatos: HTML, PDF o CVS.
  • Agendar los reportes de cumplimiento periodicamente y el envío de estos vía email múltiples administradores
reports-video 

PCI DSS

pci-dss

Es necesario observar las normas PCI DSS si su tienda u organización, transmite datos de la tarjeta de crédito del cliente en el proceso.

El Payment Card Industry Data Security Standard (PCI DSS) fue creado para evitar la creciente amenaza a la información personal de los titulares de tarjetas de crédito. Incluyen robo de la información de tarjetas, ya sea desde dentro de la organización o en su manejo por externos. El cumplimiento de PCI- DSS es obligatoria para todas las organizaciones que se ocupan tarjetas de crédito, débito, tal como se define por el Consejo de Estándares de PCI, que incluye a los gigantes de la industria como Visa, Master Card y American Express.

FISMA

fisma-compliance

Todas las agencias gubernamentales, contratistas gubernamentales y organizaciones que se ocupan e intercambiar datos con sistemas de gobierno deben seguir las pautas de cumplimiento de FISMA . Las organizaciones tienen que vigilar, conservar y mantener los registros de auditoría de todos los eventos de seguridad de acuerdo a (Ley Federal de Gestión de Seguridad de la Información) FISMA .

El objetivo del cumplimiento de FISMA es asegurarse de que los departamentos y agencias federales cumplan las medidas para reducir los riesgos en la seguridad de datos críticos.

SOX

quesox-compliance

SOX ( Sarbanes Oxley ) Es la legislación que requiere que todas las empresas públicas y las empresas de contabilidad pública muestren a los auditores la exactitud de sus informes financieros.

La Ley obliga a las empresas a implementar procesos y controles para proteger los datos financieros. Todas las empresas necesitan producir el informe SOX, el cual le dice a los auditores con detalle como asegurar los datos que se manejan internamente.

HIPAA

hipaa-compliance

La Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) impacta la regulación de aquellos en la asistencia sanitaria que intercambian información sobre el paciente por vía electrónica. Se establecieron las regulaciones de HIPAA para proteger la integridad y seguridad de la información de salud, incluyendo la protección contra el uso no autorizado o la divulgación de la información.

HIPAA establece que el proceso de gestión de la seguridad debe existir con el fin de proteger contra el "acceso o intento de uso no autorizado, uso, divulgación, modificación o interferencia con las operaciones del sistema". Cuando se produce el incumplimiento de los registros médicos, proveedores de servicios de atención médica o daño en el valor de marca, terminan pagando una sanción monetaria fuerte.

GLBA

glba-compliance-index

La Ley Gramm Leach Bliley ( GLBA ) es un mandato que cada institución financiera debe tener sobre las políticas y procedimientos para proteger la "información personal no pública " de amenazas.

Es necesario que exista un proceso de gestión de la seguridad para proteger contra el acceso no autorizado o intentos, uso, divulgación, modificación o interferencia de los registros de clientes. En otras palabras, sirve para ser capaz de controlar, informar y alertar sobre el acceso o intento de a los sistemas y aplicaciones que contienen información confidencial de sus clientes.

ISO 27001

iso-27001

ISO 27001 es la norma internacional para proteger sus activos de información de amenazas. Es el estándar más conocido que ofrece requisitos precisos para una gestión integral de seguridad de la información.

Esta norma de cumplimiento ha ganado aceptación en todo el mundo por las organizaciones grandes y pequeñas, sobre todo en Reino Unido, Japón, India, y Estados Unidos.

 

Reporte de Tendencias de Eventos

Los reportes de tendencia en EventLog Analyzer, permiten analizar el desempeño de servidores en un periodo de tiempo determinado. El monitoreo de tendencias ayuda a predecir el uso y desempeño de los servidores Windows y UNIX y los Switches y Routers de Cisco en la red. Los resportes de tendecia de eventos en EventLog Analyzer muestra los eventos generados en los servidores, basado en la gravedad y tipo de evento.

 

Tendencia en la gravedad de Eventos

tendencia1 

Este reporte muestra la tendecia en eventos generados en cada grupo de servidores. La tendencia de gravedad en eventos es útil para identificar la frecuencia conla que el sistema se cae y el desempeño de los dispositivos durantes las horas pico.

Tendencia en la Categoría de Eventos

tendencia2 

Este reporte muestra la tendecia de eventos a traves de cada tipo de evento. aplicación, sistema y seguridad de eventos son perfilados ene este reporte. La tendecia basada enla categoría de Eventos nos ayuda en identificar rapidamente la causa raíz del problema de sistema, sin importar si fue causado por la aplicacion o el sistema por sí mismo.

Tendencia de Alertas

tendencia3 

Este reporte muestra la tendencia en las alertas disparadas por el servidor de EventLog Analyzer, acerca de varios eventos generados a través de la red. Esto depende de la configuración actual de las alertas.

Reportes de Cumplimiento PCI DSS de EventLog Analyzer

pci-whitepaperLas Normas de Seguridad de la Información en la Industria de Medios de Pago, abreviado como PCI DSS (Siglas en Inglés), es una estándar de seguridad que sirve para proteger la información del tarjetahabiente de los inminentes daños que pudiera sufrir. Incluye robo de información de la tarjeta, ya sea dentro de la organización por su manejo o de fuerzas externas. El cumplimiento del Standard PCI-DSS es obligatorio para todas las organizaciones relacionadas con créditos, débito y tarjetas ATM, definidos por el Concilio de Estándares de Seguridad PCI, que incluye a los gigantes de la industria como VISA, Master Card y American Express.

Para establecer el cumplimiento, PCI-DSS lista 12 requerimientos mayores y 2 anexos especiales que de reforzarse en la organización, robustecerá considerablemente la seguridad de la información del tarjetahabiente que la organización maneja. Para que una organización de cumplimiento al Estándar PCI, necesita adherirse a todas las condicionantes delineadas por los requerimientos, en términos de la red y la seguridad de los recursos.

Con las crecientes amenazas de seguridad, el cumplimiento con PCI-DSS es de una importancia mayor para los comercios que se relacionan con el Pago de Tarjetas y las repercusiones del no-cumplimiento pueden ser desastrosas para la reputación y las finanzas de la organización.

Mientras el cumplir con PCI-DSS – una tarea de por sí titánica – es solamente la primera parte, también se requiere que se pruebe que la organización cumple con PCI-DSS. Esta auditoría PCI se realiza con una serie de cuestionarios o mediante un Asesor de Seguridad Calificado, externo a la organización.

Cumplimiento al PCI utilizando EventLog Analyzer

pci-reports-largeEventLog Analyzer, el software de administración y análisis de logs de ManageEngine, ayuda a establecer el cumplimiento al PCI DSS. Con su “sencilla en diseño y sofisticada función” interfaz basada en Web, y reportes específicos de cumplimiento, ya no implica una actividad de un consumo de tiempo y recursos, el establecer este cumplimiento al Estándar PCI DSS.

Los reportes de cumplimiento de EventLog Analyzer principalmente cubren el requerimiento 10, que habla en relación al seguimiento y monitoreo de todos los accesos a la información de tarjetahabiente. Aunado al Requerimiento 10, EventLog Analyzer ayuda a  establecer cumplimiento a otros requerimiento PCO DSS.

Caso de Estudio:

¿Cómo EventLog Analyzer ayuda a una firma financiera a cumplir con la regulación PCI DSS de manera efectiva?

Cumplimiento al Requerimiento 10 utilizando EventLog Analyzer

Cumplimiento a otros Requerimientos PCI DSS utilizando EventLog Analyzer