O plano da NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection), ou Proteção de Infraestrutura Crítica da North American Electric Reliability Corporation, se esforça para melhorar a estrutura de segurança de um vasto sistema de rede elétrica nos Estados Unidos, em diversas províncias do Canadá e em um estado do México. Com o EventLog Analyzer da ManageEngine, você pode monitorar perfeitamente os ativos cibernéticos do seu BES (Bulk Electric System), ou Sistema elétrico em massa, e atender à conformidade com a NERC. A solução coleta com segurança e analisa automaticamente logs de todas as entidades da sua rede e fornece relatórios predefinidos para diversas leis de conformidade, incluindo a NERC CIP.

With ManageEngine EventLog Analyzer, you can seamlessly monitor your Bulk Electric System (BES) cyber assets and fulfill NERC compliance. The solution securely collects and automatically analyzes logs from all the entities of your network and provides predefined reports for various compliance laws, including the NERC CIP.

Conteúdo relacionado

Veja como o EventLog Analyzer simplifica o gerenciamento de conformidade com a NERC

Rastreie as atividades do firewall

Track firewall activities

A Seção CIP 005-6 R1.5 da NERC CIP obriga as organizações a monitorar o tráfego de entrada e saída. O EventLog Analyzer funciona como um analisador de logs de firewall que oferece visibilidade sobre a origem e o tipo de tráfego que se comunica com a rede da sua organização.

A solução de gerenciamento de logs gera relatórios com base nas informações de tráfego de conexões permitidas e negadas com origens, destinos, protocolos e portas, juntamente com registros de data e hora. Você também pode obter uma melhor compreensão das atividades da sua rede com logins, mudanças de configuração, alterações de contas de usuário e detalhes de tráfego. Isso também permite que você cumpra com a seção CIP 007-6 R1.1 monitorando portas habilitadas.

Monitore o acesso do usuário a fontes críticas

Monitor user access to critical sources

Você pode atender às seções CIP 007-6 R5.3 e CIP 007-6 R4.1 de conformidade da NERC com o monitoramento de sessão de usuário do EventLog Analyzer. A solução de gerenciamento de conformidade monitora logs de rede para detectar uso indevido do sistema e de dados por meio da auditoria da atividade do usuário na rede.

O monitoramento da atividade do usuário fornecerá informações precisas sobre eventos críticos, como logins de usuários, logoffs de usuários, logins com falha, logs de auditoria bem-sucedidos limpos, mudanças na política de auditoria, objetos acessados e alterações na conta de usuários.

Audite atividades de usuários privilegiados

Audit privileged user activities

Monitore usuários privilegiados que têm acesso irrestrito a aplicações, servidores e databases críticos. Os r elatórios de auditoria de usuários privilegiados do EventLog Analyzer permitem que você destaque qualquer forma de abuso de privilégios em sua rede. Ele também indica a criação ou remoção de perfis de usuários e a escalada de privilégios de usuários. Você cumprirá com a seção CIP 007-6 R5.3 da NERC monitorando essas atividades.

Responda ativamente às violações

Actively respond to breaches

Siga a seção CIP 007-6 R3.1 da NERC CIP detectando violações de segurança à medida que elas ocorrem com alertas enviados instantaneamente. O sistema integrado de gerenciamento de incidentes no EventLog Analyzer identifica e lida com incidentes de segurança de forma eficaz, atribuindo tickets aos administradores de segurança e alertando-os por SMS ou e-mail para agilizar o tempo de resposta. Você também pode integrar o EventLog Analyzer com seu software de help desk externo, como BMC Remedy Service Desk, Jira Service Desk, Kayako, ServiceDesk Plus da ManageEngine, ServiceNow e Zendesk. Você pode atribuir, gerenciar e rastrear o progresso dos incidentes recebidos.

Amplo suporte de conformidade

Extensive compliance support

Semelhante à NERC CIP, o EventLog Analyzer oferece suporte pronto para uso para mandatos regulatórios importantes em todos os setores, incluindo PCI-DSS, HIPAA, SOX, FISMA, GDPR, além de regulamentações recentemente promulgadas e aplicadas em todo o mundo. A solução monitora cada entidade da sua rede para satisfazer todas as seções relevantes e gerar relatórios prontos para conformidade. Ela também o notifica com um sistema de alerta em tempo real sempre que uma violação de conformidade é detectada. Isso ajuda a melhorar o tempo de resposta e responder prontamente a violações de dados.

How does EventLog Analyzer assist with the different standards of NERC?

Seção da NERCAções necessáriasO que o EventLog Analyzer realiza
CIP 005-6 R1.3

Restrinja o acesso a dispositivos de rede críticos, como firewall.

Documente acessos a essas fontes.

  • Validação de conta de usuário
  • Monitoramento de login e logoff
  • Gerenciamento de contas
  • Rastreio de mudanças em políticas
CIP 005-6 R1.5Monitore o tráfego de entrada e saída com IDS e sistema de firewall.
  • Relatórios de login
  • Auditoria de integridade e ataque de endpoint
  • Gerenciamento de configuração
  • Gerenciamento de regras
CIP 007-6 R1.1/ CIP 007-6 R4.2

Configure o firewall para abrir apenas as portas necessárias. Outras devem ser restringidas.

Monitore portas habilitadas.

  • Auditoria de firewall
  • Relatório de conexões permitidas e negadas
  • Gerenciamento de regras
  • Gerenciamento de políticas
CIP 007-6 R3.1Implemente um sistema para detectar e prevenir atividades maliciosas em sua rede.
  • Monitoramento de eventos do sistema
  • Detecção de ameaças
  • Lista de permissões de aplicações
  • Resposta e gerenciamento de incidentes
CIP 007-6 R4.1/ CIP 007-6 R5.7

Registre e monitore logins bem-sucedidos e malsucedidos na rede.

Mecanismos para limitar o número de tentativas malsucedidas e alertar quando o limite for ultrapassado

  • Validação de conta de usuário
  • Sessões do servidor de terminal
  • Monitoramento de login e logoff
    • Dispositivos de rede
    • Windows
    • Unix
    • Servidor SQL
    • Database do Oracle
CIP 007-6 R5.3Monitor users with access to shared documents.
  • Validação de conta de usuário
  • Relatórios de endpoint
  • Monitoramento de atividade de arquivos
  • Monitoramento do usuário privilegiado
  • Gerenciamento de contas
  • Gerenciamento de políticas
  • Gerenciamento de regras
  • Relatórios de segurança de dispositivos de rede
CIP 009-6 R1.3As informações cruciais para a recuperação do BES devem ser copiadas e armazenadas em um ou mais processos
  • Relatório de eventos do sistema
  • Backup e restauração
  • Relatórios de status do serviço

Outras soluções oferecidas pelo EventLog Analyzer

Monitoramento de integridade de arquivos  

Rastreia atividades como criação, modificação e exclusão em seus arquivos e pastas. Recebe alertas instantâneos quando qualquer atividade suspeita for detectada.

Saiba mais  

Audit privileged user activity and spot suspicious events, such as multiple logon failures, unauthorized logons, and attempts that deviate from normal access patterns.

Application log monitoring  

Audit web server applications, databases, and DHCP applications, generate reports to identify anomalous user activities, troubleshoot application crashes, and detect security threats.

Log analysis  

Detect anomalies, monitor critical security events, and track user behaviors with predefined reports, intuitive dashboards, and prompt alerts.

5 motivos para escolher o EventLog Analyzer como sua solução de conformidade com a NERC

1. Gerenciamento abrangente de logs  

A NERC enfatiza a importância de monitorar o firewall e as atividades. O EventLog Analyzer fornece suporte pronto para uso para fornecedores de firewall importantes como Barracuda, Sonicwall, pfSense, Palo Alto Networks e Fortinet. Além disso, a solução oferece suporte a mais de 750 outras fontes de logs para gerenciamento completo de logs de rede.

2. Auditoria e relatórios detalhados  

Audite todos ativos cibernéticos BES em sua rede e obtenha uma overview detalhada do que está acontecendo na rede na forma de dashboards intuitivos. A solução também vem com relatórios prontos para conformidade com mandatos regulatórios importantes, incluindo a NERC.

3. Um poderoso mecanismo de correlação  

A NERC exige que as organizações detectem anomalias de rede e rastreiem ameaças à segurança. O potente mecanismo de correlação do EventLog Analyzer contém mais de 30 regras de correlação predefinidas e detecta padrões maliciosos conhecidos analisando atividades na rede.

4. Gerenciamento automatizado de incidentes  

Implemente um sistema confiável para detectar e prevenir atividades maliciosas em sua rede. A solução conta com um console integrado de gerenciamento e resposta a incidentes que atribui tickets quando eventos críticos de segurança são detectados para acelerar a resolução desses incidentes.

5. Inteligência de ameaças aumentada  

Garanta que nenhuma fonte maliciosa entre na sua rede com o feed avançado de inteligência de ameaças. Detecte endereços IP, URLs e interações de domínios maliciosos com o database de inteligência de ameaças de IP global integrado e o processador de feeds STIX/TAXII.

Perguntas frequentes

NERC CIP significa North American Electric Reliability Corporation Critical Infrastructure Protection, ou Proteção de Infraestrutura Crítica da North American Electric Reliability Corporation. Ela é uma estrutura regulatória projetada para garantir a confiabilidade do sistema de energia em massa da América do Norte, protegendo a infraestrutura crítica, conhecida como ativos cibernéticos do BES (Bulk Electric System), ou Sistema Elétrico em Massa, contra ataques cibernéticos.

A conformidade se aplica a qualquer organização que possua ou opere uma parte do sistema de energia em massa, incluindo produtores de energia elétrica, distribuidores, proprietários e operadores de transmissão e outras entidades deste setor.

Os Padrões de confiabilidade da NERC são as regras que ajudam as concessionárias a garantir que a rede seja confiável, e esses padrões são atualizados a cada dois anos para atender aos requisitos em evolução do setor.

Os Padrões de confiabilidade da NERC abrangem sete áreas:

  1. Gestão e planejamento de ativos
  2. Avaliação de confiabilidade
  3. Monitoramento e medição de confiabilidade
  4. Segurança e garantia do sistema
  5. Adequação de recursos e de capacidade
  6. Planejamento e operações de distribuição
  7. Planejamento de resposta a eventos

Os padrões da NERC são um conjunto de requisitos para a proteção de infraestrutura crítica. O padrão da NERC é voluntário, mas foi adotado como um requisito regulatório para a infraestrutura de rede elétrica nos Estados Unidos, Canadá e parte do México. Os padrões de conformidade se concentram na segurança física e cibernética. Ele também inclui diretrizes sobre como se proteger contra ataques cibernéticos, segurança de dados e gerenciamento de dados.

Veja como as seções de conformidade da NERC garantem que as organizações priorizem a segurança de dados:

  1. Avaliações regulares de suas instalações e sistemas para garantir sua capacidade de resistir a ataques cibernéticos.
  2. Desenvolvimento de planos para responder a um ataque cibernético ou qualquer outro evento malicioso. Esses planos devem incluir procedimentos para responder a diferentes tipos de ataques, incluindo infecções por malware, tentativas de acesso não autorizado, ataques de negação de serviço e outras atividades maliciosas.
  3. Seguir procedimentos específicos para lidar com informações sobre infraestrutura crítica durante uma situação de resposta a emergências ou processo de recuperação de desastres.

Gerenciamento de logs poderoso e relatórios de conformidade automatizados.

Obtenha seu teste gratuito

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Opinião dos clientes

  • Credit Union of Denver vem utilizando o EventLog Analyzer por mais de quatro anos para o monitoramento de atividades de usuários internos. O EventLog Analyzer agrega valor na relação custo-benefício como uma ferramenta forense de rede e para due diligence regulatória. Este produto pode rapidamente ser dimensionado para atender às necessidades dos nossos negócios dinâmicos.
    Benjamin Shumaker
    Vice-presidente de TI/ISO
    Credit Union of Denver
  • O que mais gosto na aplicação é a interface de usuário bem estruturada e os relatórios automatizados. É uma imensa ajuda para os técnicos de rede monitorarem todos os dispositivos em um único painel. Os relatórios pré-configurados são uma obra de arte inteligente.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de Rede Sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e geração de relatórios de logs de eventos para as nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto na filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em Revisão de Operações
    Agência de Sistemas de Informação
    Florida Department of Transportation
  • Os logs de eventos do Windows e Syslogs dos dispositivos constituem uma sinopse em tempo real do que está acontecendo em um computador ou rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo na rede ao enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium com um sistema de detecção de intrusão de software.
    Jim Lloyd
    Gerente de Sistemas da Informação
    First Mountain Bank

Prêmios e Reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs