Auditoria de eventos do Windows
Para as muitas organizações que usam dispositivos Windows, a maior parte da atividade dentro da empresa ocorre em redes Windows. Com tantos dispositivos Windows em uso, diversas aplicações proprietárias, como o firewall nativo do Windows, backup e aplicações de hipervisor, também são populares entre organizações. Auditar informações de logs de dispositivos Windows pode ser proveitoso de vários modos, por exemplo:
- Fornecendo uma visão geral de todas as atividades da rede, em diferentes níveis de gravidade do registro de eventos do Windows.
- Protegendo redes com informações sobre possíveis violações, vulnerabilidades e anomalias.
- Resumindo a atividade dos usuários e os dados capturados por diversas aplicações nativas.
- Protegendo organizações contra roubo de dados e monitorando o uso de dispositivos removíveis.
- Identificando eventos preocupantes, como múltiplos logins malsucedidos ou falhas de aplicação.
- Acompanhando todos os eventos do sistema e mudanças no registro.
Com seu vasto grupo de relatórios e alertas predefinidos, o EventLog Analyzer automatiza a tarefa normalmente trabalhosa de auditar informações de dispositivos Windows.
Auditando dispositivos Windows com o EventLog Analyzer
O EventLog Analyzer oferece:
- Suporte tanto para os formatos antigos de EVT quanto para os mais recentes registros de eventos EVTX. Isso inclui logs de auditoria das versões de servidor e cliente do Windows NT, XP, Vista, 2000, 2003, 2008, 2012, 7, 8 e 10.
- Análise de atividade para diversas aplicações nativas, incluindo Windows Firewall, Windows Backup and Restore e Microsoft Hyper-V.
- Tecnologia sem agente para coletar logs de eventos, com a opção de instalar agentes se necessário.
- Armazenamento de logs central e normalização de dados.
- Centenas de relatórios pré-definidos, incluindo relatórios de conformidade regulatória.
- Arquivamento de logs que seja seguro e criptografado, contudo flexível.
- Alertas em tempo real enviados por e-mail ou SMS para eventos importantes, como logins malsucedidos, acessos a objetos, anomalias na rede e mais.
- Opções simples e avançadas de pesquisa de registros para perícia minuciosa de logs.
Recursos da auditoria de dispositivos Windows
Coleta de logs
- Os logs de eventos do Windows são coletados usando um mecanismo sem agente.
- Visualize um resumo de todos os logs coletados no dashboard do produto.
- Monitore o número e o tipo de logs (como avisos ou falhas) coletados de cada dispositivo Windows no dashboard.
Análise de logs
- O EventLog Analyzer oferece mais de 120 relatórios pré-definidos para auditoria de dispositivos Windows, abrangendo uma ampla gama de eventos.
- Os relatórios são de fácil compreensão, com representações gráficas e em tabelas.
- Personalize, agende e distribua relatórios por e-mail. Exporte relatórios tanto em formatos PDF quanto CSV.
Alertas em tempo real
- Receba alertas sobre eventos importantes em tempo real, incluindo ameaças de alto perfil como possíveis violações de segurança, enviados por e-mail ou SMS.
- Personalize os perfis de alerta definindo níveis de prioridade, determinando que condições devem gerar alertas e mais.
- Designe respostas automatizadas de programas, como a geração de um trap SNMP ou acionamento de um alarme sonoro.
Correlação em tempo real
- O EventLog Analyzer possui correlação de logs de eventos em tempo real, que correlaciona eventos em múltiplos dispositivos e emite um alerta caso um possível padrão de ataque seja detectado.
- Com mais de 70 regras de correlação pré-definidas, use uma interface simples de arrastar e soltar para criar regras complexas que reconhecem possíveis padrões de ataque.
Conformidade regulatória
- Use relatórios pré-definidos para atender a várias regulamentações de conformidade, incluindo PCI DSS, HIPAA, SOX, GLBA, FISMA, ISO 27001:2013 e GPG.
- Gere alertas para todos os eventos relacionados a políticas de conformidade, como mudanças em contas de usuário ou limpeza de logs de auditoria.
- Crie relatórios de conformidade personalizados visando atender aos futuros requisitos de conformidade.
Perícia de logs
- O EventLog Analyzer possui um poderoso mecanismo de pesquisa com várias opções flexíveis, facilitando a análise de causa raiz. Descubra facilmente o horário, local e pessoa que causou um evento de segurança.
- Pesquise tanto logs brutos quanto formatados.
- Salve os resultados da pesquisa como relatórios únicos ou estabeleça um horário para gerar relatórios recorrentes. Crie perfis de alerta com base nas pesquisas.
Arquivo de logs
- Os logs são comprimidos e arquivados de forma segura para que não possam ser adulterados.
- Personalize os arquivos de armazenamento de logs, definindo inclusive seu momento de criação, exclusão futura e local de armazenamento.
- Carregue, pesquise e reporte arquivos de armazenamento a qualquer momento para saber mais sobre o escopo dos eventos.
Relatórios de dispositivos Windows
Mais de 120 relatórios pré-definidos para dispositivos Windows são categorizados em grupos lógicos para fácil acesso. Os relatórios estão disponíveis nas seguintes categorias:
- Relatórios de gravidade do Windows: visualize todos os logs de eventos do Windows, incluindo o nível de gravidade (sucesso, falha, informações, crítico, etc.) de cada evento.
- Relatórios críticos do Windows: visualize eventos importantes com base no nível de criticidade, evento, dispositivo e tendências.
- Eventos do sistema Windows: rastreie vários eventos importantes do sistema, como inicializações e desligamentos, instalações de serviços e softwares, atualizações do Windows e muito mais.
- Relatórios de ameaças: identifique ataques de rede, como ataques de negação de serviço (DDoS) ou de downgrade, e outros eventos que impactam a segurança da rede, como o serviço de registro de logs de eventos sendo desligado ou contas de usuário sendo bloqueadas.
- Auditoria de disco removível: monitore exaustivamente o uso de discos removíveis em uma rede, incluindo todas as operações de dados realizadas em discos removíveis, tais como criação, modificação, remoção e mais.
- Política de rede: monitore eventos que ocorrem como resultado de políticas de rede, como acesso concedido ou negado e bloqueios de contas devido a falhas repetidas de login.
- Mudanças no registro: rastreie o uso do registro do Windows e visualize todas as mudanças feitas aos valores do registro.
- Windows Backup and Restore: audite toda atividade no software nativo de backup do Windows, o Windows Backup and Restore.
- Falhas de aplicação: monitore as causas por trás de várias falhas de aplicação, tais como o erro Blue Screen of Death (BSOD), travamento de aplicação, erros do sistema e outros erros de aplicação.
- Lista de permissão de aplicações: visualize informações detalhadas sobre aplicações que foram executadas com sucesso ou falharam.
- Inventário do programa: monitore instalações, atualizações e remoções de aplicações.
- Windows Firewall: audite o Windows Firewall e rastreie mudanças em regras e políticas. Identifique vários ataques impedidos pelo firewall, tais como ataques de spoofing, ataques de inundação, ataques ping da morte e etc.
- Relatórios de antivírus: encontre informações detalhadas sobre ameaças detectadas por vários antivírus populares, incluindo ESET, Kaspersky, Sophos, Norton e as aplicações nativas de antivírus e antimalware do Windows.
- Roubo de dados: detecte roubo de dados a partir de diferentes pontos de acesso, como impressoras, mídias removíveis, backups de database e etc.
- Auditoria Hyper-V: audite a atividade em servidores e máquinas virtuais Microsoft Hyper-V, como criação de partições, criação de switches Hyper-V, criação de VMs, importações e etc.