Lograr el cumplimiento de la GPG 13 aprovechando las funciones de EventLog Analyzer

 

EventLog Analyzer, una completa herramienta de monitoreo de logs, le ayuda a cumplir con la GPG 13 (Guía de Buenas Prácticas 13). Con su variado conjunto de funciones, EventLog Analyzer se alinea de manera eficiente con los doce controles de monitoreo de protección (PMC) de GPG 13, como la precisión de la hora en los logs, el monitoreo del acceso de los usuarios, el control de los cambios del sistema y el mantenimiento de los logs de auditoría. Ofrece informes predefinidos con cada PMC asignado a diferentes eventos de seguridad.

Más de 10.000 clientes confían en EventLog Analyzer
10.000 clientes

      

    

Soluciones relacionadas ofrecidas por EventLog Analyzer

  •  

    Monitoreo de usuarios privilegiados

    Controle las cuentas de usuarios privilegiados y detecte cualquier evento sospechoso como inicios de sesión no autorizados, fallos en el inicio de sesión, cambios en las cuentas de usuario, cambios en los grupos de usuarios, borrado de logs de auditoría, cambios en la política de auditoría e intentos de acceso en horas no laborables. EventLog Analyzer también proporciona informes que ayudan a identificar el comportamiento del usuario que puede indicar un abuso de privilegios.

    Más información
  •  

    Almacenamiento de logs

    Con la ayuda de EventLog Analyzer, almacene todos los logs recopilados y guárdelos automáticamente de forma segura una vez finalizado el periodo de retención. Configurando los detalles del periodo de retención en EventLog Analyzer, puede adherirse a la GPG 13, que especifica que los logs deben conservarse durante al menos seis meses.

    Más información
  •  

    Análisis forense de logs

    La función de análisis forense de EventLog Analyzer proporciona a las organizaciones las funciones necesarias para llevar a cabo investigaciones en profundidad de los incidentes de seguridad e identificar las causas raíz.

    Más información
  •  

    Auditoría de aplicaciones

    Audite todos sus servidores de aplicaciones críticas como Apache, IIS, SQL y otras aplicaciones personalizadas. La herramienta recopila, analiza y correlaciona los logs de cualquier aplicación y proporciona información procesable sobre los eventos de la red.

    Más información

RequisitoCómo ayuda EventLog Analyzer con el cumplimientoInformes de EventLog Analyzer
PMC 1
Marca de tiempo precisa
Evita que nadie manipule las marcas de tiempo de los logs.ELA garantiza un almacenamiento seguro de los logs para evitar cualquier manipulación.
PMC 2
Registro del tráfico comercial que cruza un límite
Registra el tráfico que pasa por los servidores web IIS y Apache en los informes PMC 2.
  • Errores del cliente Apache
  • Errores del servidor Apache
  • Error interno del servidor Apache HTTP
  • Apache HTTP prohibido
  • Servidor Apache HTTP no encontrado
  • Errores del cliente IIS
  • Errores del servidor IIS
  • Cambio de contraseña de IIS
  • Fallo en la autenticación de usuario de IIS
  • Solicitud HTTP errónea de IIS
  • Acceso al sitio IIS denegado
PMC 3
Registro de actividades sospechosas en el perímetro
Muestra todas las conexiones que han sido denegadas y los posibles ataques a los dispositivos del perímetro de la red en los informes de PMC 3.
  • Tráfico de la página web
  • Conexiones denegadas
  • Solicitudes de acceso fallidas de AWS
  • Todas las solicitudes de acceso a AWS
PMC 4
Registro del estado interno de estaciones de trabajo, servidores o dispositivos
Detecta y registra cualquier actividad sospechosa, incluidos los cambios de configuración, el acceso privilegiado, los reinicios inesperados del sistema y de las aplicaciones, la instalación de software, la inserción y extracción de medios extraíbles y el acceso a archivos confidenciales.
  • Archivos a los que se ha accedido en AWS
  • Archivos eliminados de AWS
  • Archivos creados o modificados por AWS
  • Comando ejecutado
  • Comando fallido
  • Buckets modificados
  • Buckets eliminados
  • Eventos fallidos de AWS
PMC 5
Registro de actividades sospechosas en la red interna
Registra los cambios de política y ayuda a identificar si un usuario interno está llevando a cabo una actividad maliciosa.
  • Inicios de sesión exitosos
  • Inicios de sesión fallidos
  • Eventos de cierre de sesión
  • Inicios de sesión VPN exitosos
  • Inicios de sesión VPN fallidos
  • Cambios en la política de auditoría
  • Derechos de usuario asignados
  • Derechos de usuario eliminados
  • Dominio de confianza creado
  • Dominio de confianza modificado
PMC 6
Registro de conexiones de red
Registra todos los inicios de sesión en Windows, Unix y dispositivos perimetrales de red.
  • Inicio de sesión de usuario en Windows exitoso
  • Inicio de sesión en la red
  • Cierre de sesión de usuario en Windows exitoso
  • Cierre de sesión en la red
  • Inicio de sesión de usuario en Windows no exitoso
  • Inicio de sesión de usuario
  • Cierre de sesión de usuario
  • Inicio de sesión de usuario en Unix no exitoso
PMC 7
Registro de la actividad de la sesión de usuarios y estaciones de trabajo
Controla las sesiones completas de los usuarios, desde el inicio hasta el fin de la sesión, incluyendo detalles de su actividad durante la misma.
  • Eventos fallidos por usuario
  • Eventos de actualización por usuario
  • Eventos de eliminación por usuario
  • Eventos de creación por usuario
PMC 8
Registro del estado de la copia de seguridad de los datos
Registra las copias de seguridad fallidas y los eventos de restauración.
  • Copia de seguridad de Windows exitosa
  • Copia de seguridad de Windows fallida
  • Restauración de Windows exitosa
  • Restauración de Windows fallida
PMC 9
Alerta cuando se producen eventos críticos
Envía alertas en tiempo real por correo electrónico y SMS cuando se produce alguna actividad anómala en la red. Se puede asignar un programa para que se ejecute cuando se genere una alerta.La consola de gestión y respuesta a incidentes de ELA alerta a los usuarios cuando se producen eventos críticos.
PMC 10
Elaboración de informes sobre el estado del sistema de auditoría
Controla el borrado de todos los logs de seguridad y de eventos.
  • Logs de eventos borrados
  • Logs de seguridad borrados
PMC 11
Elaboración de informes de gestión depurados y estadísticos
Ofrece una función de elaboración de informes altamente personalizable. Los administradores pueden configurar los informes existentes para adaptarlos a sus necesidades específicas, o pueden crear otros nuevos.ELA le permite personalizar y programar el informe predefinido existente con el fin de satisfacer los requisitos únicos de la política de seguridad que conciernen a su empresa/industria.
PMC 12
Proporcionar un marco jurídico para las actividades de monitoreo de protección
Garantiza que todos los datos se recopilen y analicen para comprobar su validez forense.ELA le permite recopilar, almacenar, buscar, analizar y correlacionar de forma centralizada los logs generados por equipos obtenidos de sistemas heterogéneos, dispositivos de red y aplicaciones, y genera informes forenses.

Gestione los logs de forma efectiva y mantenga el cumplimiento de la normativa.

EventLog Analyzer le ayuda a cumplir diversos mandatos normativos auditando, gestionando y analizando los logs.

ISO 27001:2013 FERPA FISMA SOX HIPAA GLBA CCPA NERC CIP GDPR ISLP Cyber Essentials GPG 13 PDPA 

Preguntas frecuentes

¿Qué es el cumplimiento de la GPG 13?

La Guía de Buenas Prácticas 13 (GPG 13) es un marco con 12 controles de monitoreo de protección (PMC) para todas las organizaciones del Gobierno de Su Majestad. La GPG 13 está definida por el Grupo de Seguridad de las Comunicaciones y la Electrónica (CESG), que es la autoridad británica de garantía de la información. Cuando se trata del acceso de los usuarios a redes y sistemas, la GPG 13 exige a las organizaciones que registren:

  • Acceso no autorizado a la aplicación
  • Intentos de acceso a información sensible
  • Inicios y cierres de sesión exitosos
  • Inicios y cierres de sesión no exitosos
  • Cambios privilegiados en el sistema (por ejemplo, gestión de cuentas, cambios en las políticas, configuración de dispositivos)
  • Conservar los logs durante al menos seis meses.

¿Cómo puede cumplir con la GPG 13?

El cumplimiento de la GPG 13 es crucial para las organizaciones que manejan datos confidenciales y están conectadas a redes gubernamentales, ya que ayuda a proteger la privacidad, evitar violaciones de la seguridad de los datos y mejorar la ciberseguridad en general. Para cumplir con la GPG 13, necesita implementar las 12 PMC de la GPG 13. Puede resultar difícil, especialmente para las organizaciones que se enfrentan a restricciones como recursos limitados o equipos de seguridad de TI pequeños. Sin embargo, es necesario adherirse a la GPG 13 para garantizar la seguridad y la integridad de los sistemas críticos y de la información sensible.

¿Qué es el monitoreo de protección?

El monitoreo de protección implica la práctica de monitorear y analizar activamente los sistemas de equipos, redes y activos digitales para detectar y responder a las amenazas, vulnerabilidades e incidentes de seguridad. El monitoreo de protección es esencial para las organizaciones que manejan datos confidenciales, trabajan con entidades gubernamentales u operan en industrias con estrictos requisitos de seguridad y cumplimiento. Ayuda a las organizaciones a identificar los puntos débiles de la seguridad, detectar los accesos no autorizados y responder efectivamente a los incidentes de seguridad, reduciendo el impacto potencial de las violaciones de la seguridad y minimizando el tiempo de inactividad.

¿Quién debe cumplir con la GPG 13?

Aunque las directivas reguladoras de la GPG 13 se dirigen principalmente a los departamentos y organismos del Gobierno de Su Majestad (HMG), los proveedores de servicios también pueden verse obligados a cumplirlas. También se espera que los proveedores de servicios que tienen acceso a datos gubernamentales cumplan las obligaciones estipuladas.

Logre de manera eficiente el cumplimiento de la GPG 13 con EventLog Analyzer

Descargar una prueba gratuita ahora

Casos de éxito:

Nombre: Feliz Colón
Cargo: Director de infraestructura y Ciberseguridad
Empresa: Assertus
Testimonio: Las herramientas de manageEngine presentan la característica de ser bastante ajustables a las necesidades de cada empresa. Ha sido muy provechoso para la compañía la unión de estas tecnologías.

>

Nombre: Kelvin Flete
Cargo: Subgerente de Gestión de Moniotreo y Gestión de incidentes de Seguridad
Empresa: Banco Vimenca
Testimonio: Crean soluciones que van acorde al tiempo, a lo que las organizaciones necesitan. Son muy buenas las soluciones que desarrollan, y además son muy asequibles en temas de costos.

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas