La mayoría de las soluciones SIEM contienen una gran cantidad de información sensible sobre los eventos que se producen en una red, lo que significa que garantizar un acceso seguro a estas soluciones es crucial para la seguridad de la red.

Por eso, EventLog Analyzer utiliza la autenticación de dos factores para garantizar que sólo los usuarios autorizados acceden a la solución. Con la autenticación de dos factores activada, los usuarios se verifican dos veces durante el inicio de sesión: una vez con una contraseña y otra con una contraseña de un solo uso (OTP) que se envía a un número de celular registrado o a una dirección de correo electrónico.

La autenticación de dos factores puede proteger sus datos confidenciales incluso si su contraseña se ve comprometida. Este método de doble autenticación es esencial, porque los ciberdelincuentes buscan constantemente penetrar en las redes utilizando credenciales robadas.

¿Aún necesita la autenticación de dos factores si ya tiene una contraseña segura?

Una contraseña segura es una parte esencial para proteger su cuenta de EventLog Analyzer, ya que ésta será su primera línea de defensa contra posibles ataques. Pero utilizar sólo una contraseña no siempre es la forma más efectiva de proteger una cuenta. Las contraseñas son cada vez menos efectivas debido a que los ataques son cada vez más sofisticados para descifrarlas, como los de fuerza bruta, diccionario y keylogger.

La autenticación de dos factores elimina el riesgo de los ataques de descifrado de contraseñas, ya que la OTP se envía directamente al usuario y no puede ser replicada. Disponer de múltiples factores en el proceso de autenticación aumenta enormemente la seguridad de una cuenta, impidiendo que los usuarios maliciosos accedan a información sensible.

Métodos de autenticación de dos factores en EventLog Analyzer

EventLog Analyzer dispone de una lista de opciones para elegir el método de autenticación de dos factores que prefiera.

Verificación por correo electrónico

Cuando la verificación por correo electrónico está activada, se enviará un código de verificación a su dirección de correo electrónico registrada. Debe ingresar este código además de la contraseña antes de que pueda entrar en su cuenta.

Verificación por SMS

Cuando esta función esté activada, se enviará un SMS con el código de verificación al número de celular registrado. Es necesario ingresar el código antes de poder iniciar sesión.

Google Authenticator

Con este método de verificación, se generará un código de verificación de seis dígitos en la aplicación Google Authenticator. Este código se debe ingresar en el campo obligatorio antes de poder iniciar sesión.

RSA SecurID

Cuando la función RSA SecurID está activada, será necesario ingresar el código de seguridad generado por la aplicación móvil RSA SecurID o el token de seguridad enviado por SMS o correo electrónico antes de poder iniciar sesión.

Duo Security

Si la verificación a través de Duo Security está activada, puede iniciar sesión ingresando el código de seguridad de seis dígitos enviado por SMS, llamada telefónica o notificación emergente desde la aplicación.

Códigos de verificación de respaldo

Si el dispositivo registrado no está disponible o si no puede recibir la contraseña de un solo uso (OTP), se pueden utilizar códigos de verificación de respaldo para iniciar sesión. Estos códigos de respaldo se pueden generar al iniciar sesión en la cuenta para la que ha configurado la autenticación de dos factores. Tener a mano una copia de estos códigos es un mecanismo a prueba de fallos que le garantiza que podrá iniciar sesión en su cuenta incluso en el caso de que pierda su dispositivo.

Configurar la autenticación de dos factores para EventLog Analyzer.

Mejore la seguridad con la autenticación
de dos factores para las cuentas de
EventLog Analyzer

Descargar

EventLog Analyzer cuenta con la confianza de:

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys 
Ernst Young

Los clientes hablan

  • Credit Union de Denver ha estado usando EventLog Analyzer por más de cuatro años para monitoreo de actividades de usuarios internos. EeventLog Analizer provee un gran valor como herramienta forense de red y para la debida diligencia reglamentaria. Este producto puede rápidamente ser escalado para cumplir nuestras necesidades de negocio dinámicas.
    Benjamin Shumaker
    Vicepresidente de TI/ ISO
    Credit Union de Denver
  • La mejor cosa, que me gusta de la aplicación, es la bien estructurada GUI y los informes automatizados. Esto es una gran ayuda para los ingenieros de redes para monitorear todos los dispositivos en un simple dashboard. Los informes predeterminados con una pieza de trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero de red Senior 
    Citadel
  • EventLog Analyer ha sido una buena herramienta de alertas e informes de log de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que gastamos filtrando logs de eventos y nos provee notificaciones casi en tiempo real de alertas definidas administrativamente. 
    Joseph E. Veretto
    Especialista de revisión de operaciones 
    Oficina de sistemas de la información
    Departamento de Transportes de Florida
  • Logs de Windows Event logs y Syslogs de dispositivos son una sinopsis en tiempo real de lo que está pasando en un computador o una red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está pasando en la red enviando alertas y reportes, ambos en tiempo real y programado. Es un software premium de la aplicación del sistema de detección de intrusos 
    Jim Lloyd
    Gerente de sistemas de la información
    Banco First Mountain

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas