Garantice fácilmente el cumplimiento de Cyber Essentials mediante EventLog Analyzer

 
Cyber Essentials Overview

Más de 10.000 clientes confían en EventLog Analyzer
10.000 clientes

      
Cyber Essentials Overview

Más de
10.000 clientes confían en EventLog Analyzer

      

Simplificar la gestión del cumplimiento

Recopile, correlacione, analice y archive logs de toda la red y simplifique la gestión de logs con una vista unificada de los datos de logs.

Analice los logs en tiempo real y active automáticamente alertas y notificaciones cuando se produzcan eventos críticos para detectar y responder a los eventos de seguridad con prontitud.

Genere informes de cumplimiento detallados y precisos para demostrar la conformidad con Cyber Essentials durante las auditorías y evaluaciones.

    
Requisitos de Cyber EssentialsDescripción de los requisitosInformes de EventLog Analyzer
D.1 Firewalls perimetrales y gateways de InternetLas organizaciones deben proteger todos los dispositivos de su alcance con un firewall correctamente configurado (o un dispositivo de red con funcionalidad de firewall).
  • Amenazas del firewall de Windows
  • Informes de inicio de sesión de dispositivos de red
  • Informes de ataques a dispositivos de red
  • Informes de configuración de dispositivos de red
  • Informes de seguridad de los dispositivos de red
  • Informes de gestión de reglas de dispositivos de red
  • Actividad de VPC
  • Informes de WAF
D.2 Configuración seguraDebe llevarse a cabo una configuración adecuada de los equipos y dispositivos de red para minimizar las vulnerabilidades inherentes y garantizar que solo estén disponibles los servicios necesarios para llevar a cabo las tareas designadas.
  • Cambios en la política
  • Acceso de usuarios de Windows
  • Validación de cuentas de usuario
  • Cambios en la cuenta de usuario
  • Cambios en la cuenta del equipo
  • Cambios en los grupos de usuarios
  • Acceso de usuarios de Unix
  • Informes de gestión de cuentas de dispositivos de red
D.3 Gestión de parchesMantenga los últimos parches de seguridad y actualizaciones del software utilizado en equipos y dispositivos de red.
  • Eventos del sistema Windows
  • Servicios de Windows
  • Informes de seguridad de los dispositivos de red
  • Informes de vulnerabilidad de Nessus
D.4 Control de acceso de usuariosLas personas autorizadas deben ser las únicas a las que se asignen cuentas de usuario, especialmente aquellas con privilegios de acceso especiales, como las cuentas administrativas, y debe implementarse una gestión efectiva para evitar el uso indebido de dichos privilegios.
  • Cambios en la política
  • Acceso de usuarios de Windows
  • Validación de cuentas de usuario
  • Acceso de usuarios de Unix
  • Actividad de los usuarios de AWS
  • Actividad fallida/no autorizada de AWS
  • Cambios en la cuenta de Oracle
  • Informes de inicio de sesión de dispositivos de red
D.5 Protección contra malwareEl uso de software de protección contra malware es necesario para salvaguardar los equipos de una organización que están conectados a Internet, y es esencial implementar medidas robustas de protección contra malware en estos dispositivos.
  • Actualizaciones del software de Windows
  • Antimalware
  • Otro software
  • Auditoría de discos extraíbles de Windows
  • Detección de amenazas de Windows desde el antivirus
  • Detección de amenazas de Windows
  • Colocar las aplicaciones de Windows en listas blancas

Compatibilidad integrada con el cumplimiento de la normativa de TI

PCI-DSS FISMA HIPAA SOX GLBA ISO 27001:2013 

¿Qué más ofrece EventLog Analyzer?

  •  

    Recopilación y consolidación de logs

    Recopile y consolide los datos de logs de diversas fuentes, como servidores, aplicaciones y dispositivos de red. Esto le permite centralizar sus datos de logs en una única plataforma, lo que facilita la búsqueda, el análisis y el monitoreo de logs para la resolución de problemas.

    Más información
  •  

    Inteligencia contra amenazas

    Identifique y responda a las amenazas emergentes al instante con fuentes de inteligencia contra amenazas que proporcionan información en tiempo real sobre entidades maliciosas conocidas, direcciones IP, dominios e indicadores de compromiso (IOC).

    Más información
  •  

    Monitoreo de la infraestructura en la nube

    Monitoree todas las instancias EC2 de AWS en tiempo real y detecte actividades sospechosas con alertas oportunas, mejorando la seguridad de la red de su sistema.

    Más información
  •  

    Investigación y análisis forense de logs

    Investigue los eventos de seguridad con las potentes funciones de búsqueda, correlación y visualización de logs de EventLog Analyzer. Permite a los equipos de seguridad reconstruir incidentes, trazar actividades e identificar la causa raíz de las violaciones de seguridad o los fallos del sistema.

    Más información

Preguntas frecuentes

¿Qué es Cyber Essentials?

El gobierno del Reino Unido desarrolló Cyber Essentials, un programa de certificación de ciberseguridad, para ayudar a las organizaciones a protegerse contra las amenazas informáticas y demostrar su dedicación a la ciberseguridad.

¿A quién se aplica Cyber Essentials?

El cumplimiento de Cyber Essentials se aplica a organizaciones de todos los tamaños y sectores que pretenden reforzar sus medidas de ciberseguridad y protegerse contra las amenazas comunes en línea. El esquema se aplica a empresas, organizaciones sin ánimo de lucro y entidades gubernamentales del Reino Unido y de otros países.

¿Es obligatorio Cyber Essentials?

Cyber Essentials no es obligatorio para las empresas, pero las organizaciones que trabajan con el gobierno del Reino Unido y las organizaciones que licitan para contratos gubernamentales están obligadas a cumplir con Cyber Essentials.

Establezca fácilmente el cumplimiento de Cyber Essentials con EventLog Analyzer.

Obtener su prueba gratuita

Recursos

Guía de cumplimiento

Explorar 
  • Estudios de casos de clientes exitosos

    Ver ahora
  • Resumen de soluciones

    Ver ahora
  • Hoja de datos de EventLog Analyzer

    Ver ahora
  • ¿Cómo proteger una organización de atención médica?

    Ver ahora
Cyber Essentials Overview

Más de 
10.000 clientes confían en EventLog Analyzer

           

EventLog Analyzer cuenta con la confianza de:

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys 
Ernst Young

Los clientes hablan

  • Credit Union de Denver ha estado usando EventLog Analyzer por más de cuatro años para monitoreo de actividades de usuarios internos. EeventLog Analizer provee un gran valor como herramienta forense de red y para la debida diligencia reglamentaria. Este producto puede rápidamente ser escalado para cumplir nuestras necesidades de negocio dinámicas.
    Benjamin Shumaker
    Vicepresidente de TI/ ISO
    Credit Union de Denver
  • La mejor cosa, que me gusta de la aplicación, es la bien estructurada GUI y los informes automatizados. Esto es una gran ayuda para los ingenieros de redes para monitorear todos los dispositivos en un simple dashboard. Los informes predeterminados con una pieza de trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero de red Senior 
    Citadel
  • EventLog Analyer ha sido una buena herramienta de alertas e informes de log de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que gastamos filtrando logs de eventos y nos provee notificaciones casi en tiempo real de alertas definidas administrativamente. 
    Joseph E. Veretto
    Especialista de revisión de operaciones 
    Oficina de sistemas de la información
    Departamento de Transportes de Florida
  • Logs de Windows Event logs y Syslogs de dispositivos son una sinopsis en tiempo real de lo que está pasando en un computador o una red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está pasando en la red enviando alertas y reportes, ambos en tiempo real y programado. Es un software premium de la aplicación del sistema de detección de intrusos 
    Jim Lloyd
    Gerente de sistemas de la información
    Banco First Mountain

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas