EventLog Analyzer es una herramienta de gestión de logs con un módulo dedicado a la gestión del cumplimiento. Este módulo proporciona informes ya elaborados para cumplir con diversos mandatos de TI, incluida la ISLP. Para simplificar las auditorías de la ISLP, EventLog Analyzer dispone de informes predefinidos listados bajo los distintos artículos de la normativa.

EventLog Analyzer genera informes de cumplimiento predefinidos para normativas como GDPR, FISMA, PCI DSS, ISLP, etc., mediante la recopilación, el examen y el almacenamiento de logs de eventos de Windows y syslogs recibidos de su infraestructura de red. La solución genera estos informes monitoreando su entorno de red en tiempo real. También ayuda a conservar y almacenar los datos de logs durante un periodo determinado, lo que le permite realizar análisis forenses en los logs almacenados, investigar robos de datos y monitorear a los intrusos de la red.

EventLog Analyzer realiza una completa gestión y análisis de los logs del firewall, lo que ayuda a detectar cualquier amenaza a la seguridad del sistema. La solución cuenta con informes predefinidos que le proporcionarán información sobre los detalles del tráfico, los ataques a la seguridad, las tendencias de inicio y cierre de sesión en la VPN, los inicios de sesión de los usuarios, los inicios de sesión fallidos y los cambios en las reglas del firewall. Con estos detalles, los administradores de seguridad pueden detectar el tráfico anómalo procedente de fuentes maliciosas e impedir que los actores de amenazas accedan a la red. Con la ayuda de la función de auditoría de logs de firewall, las organizaciones pueden auditar los logs de firewalls de Fortinet y FortiGate, SonicWall, Palo Alto Networks y Huawei para monitorear el tráfico entrante y saliente, y proteger su red contra ataques cibernéticos basados en firewalls (según el artículo 20.2, 20.3, 20.10 de la ISLP).

El monitoreo de logs de aplicaciones es una función importante de EventLog Analyzer, ya que recopila, analiza y correlaciona cualquier log de aplicación y proporciona información sobre los eventos de red. También simplifica la auditoría de bases de datos y monitorea aplicaciones de bases de datos como MS SQL, MYSQL, Oracle, IBM DB2 y PostgreSQL. La solución también mantiene un log exhaustivo de todos los cambios en el lenguaje de manipulación de datos (DML) y en el lenguaje de definición de datos (DDL), así como del acceso a la base de datos, incluyendo quién accedió a la base de datos, qué operaciones se llevaron a cabo y la marca de tiempo de cada actividad (según el artículo 12, 13, 19.3, 30.4, 30.6, 20.5 de la ISLP).

El monitoreo de las sesiones de usuario de la solución permite conocer a fondo toda la actividad de los usuarios y ayuda a detectar en tiempo real a los usuarios sospechosos. Ayuda a limitar el acceso no deseado a sus activos vitales de red por parte de usuarios sospechosos. EventLog Analyzer también genera informes de monitoreo y auditoría de usuarios privilegiados mediante el control de la actividad de los usuarios privilegiados (según el artículo 16.3, 18.1, 19.3, 30.6 de la ISLP).

EventLog Analyzer realiza una completa gestión y análisis de los logs del firewall, lo que ayuda a detectar cualquier amenaza a la seguridad del sistema. La solución cuenta con informes predefinidos que le proporcionarán información sobre los detalles del tráfico, los ataques a la seguridad, las tendencias de inicio y cierre de sesión en la VPN, los inicios de sesión de los usuarios, los inicios de sesión fallidos y los cambios en las reglas del firewall. Con estos detalles, los administradores de seguridad pueden detectar el tráfico anómalo procedente de fuentes maliciosas e impedir que los actores de amenazas accedan a la red. Con la ayuda de la función de auditoría de logs de firewall, las organizaciones pueden auditar los logs de firewalls de Fortinet y FortiGate, SonicWall, Palo Alto Networks y Huawei para monitorear el tráfico entrante y saliente, y proteger su red contra ataques cibernéticos basados en firewalls (según el artículo 20.2, 20.3, 20.10 de la ISLP).
| Artículo | Aspecto del cumplimiento | Informes |
|---|---|---|
| 16.3, 13.6 | Inicios de sesión |
|
| 12, 13, 19.3, 30.4, 30.6, 20.5 | Accesos a objetos |
|
| 16.3, 18.1, 19.3, 30.6 | Accesos de usuarios |
|
| 16.3, 18.1, 19.3, 30.6 | Cambios en la política |
|
| 20.2, 20.3 | Inicio de sesión en el firewall |
|
| 20.2, 20.3, 20.10 | Ataques al firewall |
|
| 20.2, 20.3, 20.10 | Ataques al firewall |
|
| 18.1, 20.1, 20.3 | Configuraciones del firewall |
|
| 16.3, 30.6 | Inicio de sesión en la cuenta |
|
| 18.1 | Gestión de cuentas |
|
| 12, 13, 19.3, 30.4, 30.6, 20.5 | Cambios en Microsoft SQL/Oracle DDL |
|
| 12, 13, 19.3, 30.4, 30.6, 20.5 | Cambios en Microsoft SQL/Oracle DML |
|
| 12, 13, 19.3, 30.4, 30.6, 20.5 | Cambios en la seguridad de Microsoft SQL/Oracle |
|
| 12, 13, 19.3, 30.4, 30.6, 20.5 | Informes de la impresora |
|
Monitoree los dispositivos perimetrales de la red, como firewalls, routers y switches, ya que estos dispositivos ayudan a los administradores de TI a detectar y mitigar intrusiones, solucionar problemas operativos y proteger la red de los atacantes. EventLog Analyzer recopila, analiza, correlaciona, busca y almacena de forma segura los logs de todos los dispositivos de red.
Más informaciónLa solución cuenta con un potente motor de correlación, que ayuda a identificar patrones de ataque dentro de su red. Detecta patrones en los logs procedentes de diversas entidades de la red que apuntan a posibles ataques y le notifica inmediatamente la amenaza.
Más informaciónCon la ayuda de los informes del servidor de impresión, las organizaciones pueden controlar todas las actividades en el servidor de impresión e identificar cualquier patrón sospechoso en los hábitos de impresión de los empleados (según el artículo 12, 13, 19.3, 30.4, 30.6, 20.5 de la ISLP).
Más informaciónAnticipe e identifique con prontitud posibles riesgos para la seguridad, al tiempo que incorpora de manera eficiente fuentes externas de inteligencia contra amenazas (STIX, TAXII y AlienVault OTX) para ofrecer datos inmediatos sobre amenazas potenciales. Estas funciones le permiten mantenerse proactivo ante la evolución de las amenazas y responder con efectividad.
Más informaciónLos datos digitales que una empresa recopila y procesa desempeñan un rol fundamental en el negocio de esa empresa. Por eso las empresas no pueden permitirse que se comprometan los datos, especialmente los de sus clientes. Una forma de garantizar que se toman las medidas adecuadas para contrarrestar los ataques a la seguridad de la red es cumplir los mandatos de TI.
Como parte del cumplimiento de la ISLP, un comité especial debería revisar periódicamente las medidas de seguridad que ha implementado para salvaguardar la información y los sistemas de información de su organización. Dado que la ISLP tiene varias secciones y abarca diversos aspectos, el cumplimiento de esta normativa podría ser todo un reto si no se dispone de las herramientas adecuadas.
Nombre: Feliz Colón
Cargo: Director de infraestructura y Ciberseguridad
Empresa: Assertus
Testimonio: Las herramientas de ManageEngine presentan la característica de ser bastante ajustables a las necesidades de cada empresa. Ha sido muy provechoso para la compañía la unión de estas tecnologías.
Nombre: Kelvin Flete
Cargo: Subgerente de Gestión de Monitoreo y Gestión de incidentes de Seguridad
Empresa: Banco Vimenca
Testimonio: Crean soluciones que van acorde al tiempo, a lo que las organizaciones necesitan. Son muy buenas las soluciones que desarrollan, y además son muy asequibles en temas de costos.