Cumpla con la protección del nivel de seguridad de la información (ISLP) más fácil con EventLog Analyzer

 

EventLog Analyzer es una herramienta de gestión de logs con un módulo dedicado a la gestión del cumplimiento. Este módulo proporciona informes ya elaborados para cumplir con diversos mandatos de TI, incluida la ISLP. Para simplificar las auditorías de la ISLP, EventLog Analyzer dispone de informes predefinidos listados bajo los distintos artículos de la normativa.

Más de 10.000 clientes confían en EventLog Analyzer
10.000 clientes

      
    

Cumplimiento de la ISLP con EventLog Analyzer

ArtículoAspecto del cumplimientoInformes
16.3, 13.6Inicios de sesión
  • Inicios de sesión de usuario exitosos
  • Cierres de sesión de usuario exitosos
  • Inicios de sesión de usuario no exitosos
  • Sesión de servicio de terminal
12, 13, 19.3, 30.4, 30.6, 20.5Accesos a objetos
  • Objeto accedido
  • Objeto creado
  • Objeto modificado
  • Objeto eliminado
  • Objeto gestionado
16.3, 18.1, 19.3, 30.6Accesos de usuarios
  • Acción individual del usuario
16.3, 18.1, 19.3, 30.6Cambios en la política
  • Cambios en la política de usuarios
  • Cambios en la política de dominios
  • Cambios en la política de auditoría
20.2, 20.3Inicio de sesión en el firewall
  • Inicio de sesión en FortiNet fallido
  • Inicio de sesión VPN en FortiNet fallido
  • Inicio de sesión VPN en SonicWall fallido
  • Conexiones denegadas por SonicWall
  • Inicios de sesión en PaloAlto fallidos
  • Conexiones denegadas por PaloAlto
  • Inicios de sesión en Huawei fallidos
  • Conexión denegada por Huawei
20.2, 20.3, 20.10Ataques al firewall
  • Posibles ataques a FortiNet
  • Ataques críticos a FortiNet
  • Ataques críticos a SonicWall
  • Tráfico del sitio web de SonicWall
  • Posibles ataques a PaloAlto
  • Ataques críticos a PaloAlto
  • Posibles ataques a Huawei
20.2, 20.3, 20.10Ataques al firewall
  • Posibles ataques a FortiNet
  • Ataques críticos a FortiNet
  • Ataques críticos a SonicWall
  • Tráfico del sitio web de SonicWall
  • Posibles ataques a PaloAlto
  • Ataques críticos a PaloAlto
  • Posibles ataques a Huawei
18.1, 20.1, 20.3Configuraciones del firewall
  • Cambios en la configuración de FortiNet
  • Comandos de FortiNet fallidos
16.3, 30.6Inicio de sesión en la cuenta
  • Validación de la cuenta de usuario exitosa
  • Validación de la cuenta de usuario no exitosa
18.1Gestión de cuentas
  • Cambios en la cuenta de usuario
  • Cambios en la cuenta del equipo
  • Cambios en los grupos de usuarios
12, 13, 19.3, 30.4, 30.6, 20.5Cambios en Microsoft SQL/Oracle DDL
  • Base de datos Microsoft SQL creada
  • Base de datos Microsoft SQL eliminada
  • Tabla Microsoft SQL creada
  • Tabla Microsoft SQL abandonada
  • Procedimiento Microsoft SQL creado
  • Procedimiento Microsoft SQL eliminado
  • Esquema Microsoft SQL abandonado
  • Esquema Microsoft SQL modificado
  • Base de datos Oracle creada
  • Base de datos Oracle eliminada
  • Tabla Oracle eliminada
  • Tabla Oracle modificada
  • Procedimiento Oracle creado
  • Procedimiento Oracle eliminado
  • Cluster Oracle eliminado
  • Cluster Oracle modificado
12, 13, 19.3, 30.4, 30.6, 20.5Cambios en Microsoft SQL/Oracle DML
  • Tabla Microsoft SQL actualizada
  • Tabla Microsoft SQL eliminada
  • Microsoft SQL ejecutar comando
  • Microsoft SQL recibir comando
  • Esquema Microsoft SQL actualizado
  • Esquema Microsoft SQL eliminado
  • Tabla Oracle insertada
  • Tabla Oracle eliminada
  • Procedimiento Oracle alterado
  • Activador Oracle creado
  • Activador Oracle eliminado
12, 13, 19.3, 30.4, 30.6, 20.5Cambios en la seguridad de Microsoft SQL/Oracle
  • Abuso de privilegios
  • Copia no autorizada
  • Bloqueo de cuentas
  • Inyección SQL
  • Denegación del servicio
  • Inyección SQL de Oracle
  • Inicios de sesión de Oracle fallidos
  • Bloqueo de cuentas Oracle
  • Denegación del servicio de Oracle
12, 13, 19.3, 30.4, 30.6, 20.5Informes de la impresora
  • Documentos impresos de la impresora
  • Documentos eliminados de la impresora
  • Documentos en pausa de la impresora
  • Documentos corruptos de la impresora
  • Privilegios insuficientes para imprimir en la impresora

Compatibilidad integrada con el cumplimiento de la normativa de TI

ISO 27001:2013 FERPA FISMA SOX HIPAA GLBA CCPA NERC CIP GDPR ISLP Cyber Essentials GPG 13 PDPA 

¿Qué más ofrece EventLog Analyzer?

  •  

    Auditoría de dispositivos de red

    Monitoree los dispositivos perimetrales de la red, como firewalls, routers y switches, ya que estos dispositivos ayudan a los administradores de TI a detectar y mitigar intrusiones, solucionar problemas operativos y proteger la red de los atacantes. EventLog Analyzer recopila, analiza, correlaciona, busca y almacena de forma segura los logs de todos los dispositivos de red.

    Más información
  •  

    Correlación de eventos

    La solución cuenta con un potente motor de correlación, que ayuda a identificar patrones de ataque dentro de su red. Detecta patrones en los logs procedentes de diversas entidades de la red que apuntan a posibles ataques y le notifica inmediatamente la amenaza.

    Más información
  •  

    Alertas de infracción de cumplimiento

    Con la ayuda de los informes del servidor de impresión, las organizaciones pueden controlar todas las actividades en el servidor de impresión e identificar cualquier patrón sospechoso en los hábitos de impresión de los empleados (según el artículo 12, 13, 19.3, 30.4, 30.6, 20.5 de la ISLP).

    Más información
  •  

    Inteligencia contra amenazas

    Anticipe e identifique con prontitud posibles riesgos para la seguridad, al tiempo que incorpora de manera eficiente fuentes externas de inteligencia contra amenazas (STIX, TAXII y AlienVault OTX) para ofrecer datos inmediatos sobre amenazas potenciales. Estas funciones le permiten mantenerse proactivo ante la evolución de las amenazas y responder con efectividad.

    Más información

Preguntas frecuentes

¿Qué es el cumplimiento de la ISLP?

Los datos digitales que una empresa recopila y procesa desempeñan un rol fundamental en el negocio de esa empresa. Por eso las empresas no pueden permitirse que se comprometan los datos, especialmente los de sus clientes. Una forma de garantizar que se toman las medidas adecuadas para contrarrestar los ataques a la seguridad de la red es cumplir los mandatos de TI.

Como parte del cumplimiento de la ISLP, un comité especial debería revisar periódicamente las medidas de seguridad que ha implementado para salvaguardar la información y los sistemas de información de su organización. Dado que la ISLP tiene varias secciones y abarca diversos aspectos, el cumplimiento de esta normativa podría ser todo un reto si no se dispone de las herramientas adecuadas.

Cumpla fácilmente los requisitos de la ISLP con EventLog Analyzer

¡Descargar una prueba gratuita ahora!

EventLog Analyzer cuenta con la confianza de:

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys 
Ernst Young

Los clientes hablan

  • Credit Union de Denver ha estado usando EventLog Analyzer por más de cuatro años para monitoreo de actividades de usuarios internos. EeventLog Analizer provee un gran valor como herramienta forense de red y para la debida diligencia reglamentaria. Este producto puede rápidamente ser escalado para cumplir nuestras necesidades de negocio dinámicas.
    Benjamin Shumaker
    Vicepresidente de TI/ ISO
    Credit Union de Denver
  • La mejor cosa, que me gusta de la aplicación, es la bien estructurada GUI y los informes automatizados. Esto es una gran ayuda para los ingenieros de redes para monitorear todos los dispositivos en un simple dashboard. Los informes predeterminados con una pieza de trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero de red Senior 
    Citadel
  • EventLog Analyer ha sido una buena herramienta de alertas e informes de log de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que gastamos filtrando logs de eventos y nos provee notificaciones casi en tiempo real de alertas definidas administrativamente. 
    Joseph E. Veretto
    Especialista de revisión de operaciones 
    Oficina de sistemas de la información
    Departamento de Transportes de Florida
  • Logs de Windows Event logs y Syslogs de dispositivos son una sinopsis en tiempo real de lo que está pasando en un computador o una red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está pasando en la red enviando alertas y reportes, ambos en tiempo real y programado. Es un software premium de la aplicación del sistema de detección de intrusos 
    Jim Lloyd
    Gerente de sistemas de la información
    Banco First Mountain

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas