Cumpra o NIST com o EventLog Analyzer

O que é o CSF do NIST?

Achieve NIST compliance with EventLog Analyzer

O National Institute of Standards and Technology (NIST) é um órgão federal não regulatório do Departamento de Comércio dos EUA que estabeleceu os padrões de conformidade do NIST. A Estrutura de Segurança Cibernética (CSF) do NIST abrange um conjunto de padrões de segurança voluntários criados para orientar as organizações no gerenciamento e mitigação de riscos de segurança cibernética.

O NIST emite diretrizes que se concentram na proteção de dados e descrevem os requisitos necessários para proteger os dados e aumentar a segurança dos dispositivos, ferramentas e redes usados para protegê-los.

O EventLog Analyzer te ajuda a cumprir o NIST CSF, fornecendo relatórios prontos para uso.

AçãoDescriçãoRelatórios no EventLog Analyzer
Avaliação de riscos (ID.RA)
  • A organização entende o risco de segurança cibernética para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos.
  • As informações sobre ameaças e vulnerabilidades são recebidas de fóruns e fontes de compartilhamento de informações.
  • Detecção de ameaças do Windows a partir do antivírus
  • Relatórios de DLP da Symantec
  • Relatórios do FireEye
  • Relatórios do Malwarebytes
  • Relatórios do Symantec EndPoint
  • Relatórios McAfee
  • Relatórios de vulnerabilidade da Nessus
  • Relatórios de vulnerabilidade da Nexpose
  • Relatórios de vulnerabilidade da Qualys
  • Relatórios de vulnerabilidade do Nmap
Segurança de dados (PR.DS)As informações e registros (dados) são gerenciados de acordo com a estratégia de risco da organização para proteger a confidencialidade, integridade e disponibilidade das informações.
  • Logins do Windows e Unix
  • Sessão do serviço de terminal
  • Acesso de usuários do Windows e do Unix
  • Validação de contas de usuários
  • Auditoria de discos removíveis do Windows
  • Relatórios de rede sem fio do Windows
  • Mudanças de arquivos
  • MSSQL DDL, DML e mudanças de segurança
  • Mudanças no DDL, DML e segurança do Oracle
  • Relatórios de auditoria de impressoras
  • Relatórios de login do MySQL
  • Relatórios de comandos gerais do MySQL
  • Relatório de comandos administrativos do banco de dados MySQL
  • Alterações no DB2 DDL e DML
  • Relatórios de login de dispositivos de rede
  • Relatórios de ataques a dispositivos de rede
  • Relatórios de configuração de dispositivos de rede
  • Relatórios de segurança de dispositivos de rede
  • Avaliação de riscos (ID.RA)

Avaliação de riscos (ID.RA)

Para obter a segurança das informações, é necessário o monitoramento constante de todos os controles de segurança implantados na organização. Essas práticas de segurança devem ser bem documentadas e auditadas regularmente no que tange à conformidade. O EventLog Analyzer monitora e gera relatórios regularmente para soluções de segurança de fornecedores populares, como Symantec, Malwarebytes, McAfee, entre outros.

Esses relatórios incluem detalhes como:

  • Ameaças detectadas por várias soluções de segurança na rede da organização.
  • Mudanças de políticas realizadas em dispositivos de endpoint.
  • Status das portas em todos os sistemas da rede.
  • E muito mais.

O EventLog Analyzer também oferece capacidades de correlação e processa informações de vulnerabilidade dos feeds baseados no AlienVault OTX e STIX/TAXII, tornando-o uma plataforma robusta de inteligência contra ameaças.

Segurança de dados (PR.DS)

Esse programa visa principalmente fornecer um processo estruturado para armazenamento, processamento e transmissão de informações não classificadas controladas (CUI) usando sistemas não federais. Isso pode ser realizado utilizando conceitos de projeto arquitetônico, armazenando as CUIs no seu domínio de segurança (por exemplo, implementando firewalls ou outros dispositivos de proteção de rede) e aplicando configurações de segurança fortes com monitoramento contínuo.

O Eventlog Analyzer permite monitorar e gerar relatórios para requisitos de segurança, como:

  • Rastreamento de permissões de acesso e auditoria de logins em servidores de arquivos e redes.
  • Proteção de bancos de dados contra acesso, modificações e exclusão não autorizados.
  • Controle e monitoramento do uso de dispositivos removíveis e impressoras.

Além de gerar relatórios, você também pode definir alertas e respostas automatizadas para eventos específicos visando evitar maiores danos. Por exemplo, dispare e-mails automaticamente para os administradores quando uma mídia removível for detectada em servidores de arquivos importantes.

Garanta o cumprimento do NIST com o EventLog Analyzer

Obtenha seu teste grátis
Outros recursos

Gerenciamento de conformidade de TI

Cumpra os rigorosos requisitos de mandatos regulatórios, como PCI DSS, FISMA, HIPAA, e muito mais, com relatórios e alertas predefinidos. Personalize relatórios existentes ou crie relatórios para atender às necessidades de segurança interna.

SIEM

O EventLog Analyzer oferece gerenciamento de logs, monitoramento da integridade de arquivos e capacidades de correlação de eventos em tempo real em um único console, ajudando a atender às necessidades do SIEM, combater ataques de segurança e prevenir violações de dados.

Monitoramento de integridade de arquivos

Monitore mudanças críticas em arquivos/pastas confidenciais com alertas em tempo real. Obtenha informações detalhadas como "quem fez a mudança, o que foi alterado, quando e de onde" com relatórios predefinidos.

Gerenciamento de logs

Gerencie dados de logs de fontes na rede de maneira centralizada. Obtenha relatórios predefinidos e alertas em tempo real que ajudam a atender às necessidades operacionais, de segurança e conformidade.

Coleta de logs

Colete dados centralmente de logs de servidores ou estações de trabalho Windows, servidores Linux/Unix, dispositivos de rede, roteadores, switches, firewalls e aplicações usando métodos sem agente ou baseados em agente.

Análise de logs

Execute análises forenses detalhadas para retroceder ataques e identificar a causa-raiz dos incidentes. Salve consultas de pesquisas como perfil de alerta para mitigar ameaças futuras.

Precisa de recursos? Diga-nos
Se você quiser ver recursos adicionais implementados no EventLog Analyzer, adoraríamos ouvi-lo. Clique aqui para continuar

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Opinião dos clientes

  • Credit Union of Denver vem utilizando o EventLog Analyzer por mais de quatro anos para o monitoramento de atividades de usuários internos. O EventLog Analyzer agrega valor na relação custo-benefício como uma ferramenta forense de rede e para due diligence regulatória. Este produto pode rapidamente ser dimensionado para atender às necessidades dos nossos negócios dinâmicos.
    Benjamin Shumaker
    Vice-presidente de TI/ISO
    Credit Union of Denver
  • O que mais gosto na aplicação é a interface de usuário bem estruturada e os relatórios automatizados. É uma imensa ajuda para os técnicos de rede monitorarem todos os dispositivos em um único painel. Os relatórios pré-configurados são uma obra de arte inteligente.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de Rede Sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e geração de relatórios de logs de eventos para as nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto na filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em Revisão de Operações
    Agência de Sistemas de Informação
    Florida Department of Transportation
  • Os logs de eventos do Windows e Syslogs dos dispositivos constituem uma sinopse em tempo real do que está acontecendo em um computador ou rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo na rede ao enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium com um sistema de detecção de intrusão de software.
    Jim Lloyd
    Gerente de Sistemas da Informação
    First Mountain Bank

Prêmios e Reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs