Simplifique su camino hacia el cumplimiento de la FERPA con EventLog Analyzer

Proteja los registros académicos y la PII de accesos no autorizados

 

EventLog Analyzer, nuestro software de análisis y gestión de logs, ayuda a simplificar el cumplimiento de la FERPA al centrarse en la protección de los registros académicos. Agiliza el control y la auditoría del acceso a los expedientes de los alumnos, haciendo menos engorrosa la gestión de los registros académicos. Mediante reglas de correlación predefinidas, EventLog Analyzer identifica las amenazas y garantiza la privacidad de los datos con plantillas preparadas para el cumplimiento de normativas. Sus informes están hechos a la medida de este propósito, apoyando el compromiso de su institución con la privacidad de los datos de los estudiantes.

Más de 10.000 clientes confían en EventLog Analyzer
10.000 clientes

      

    

Soluciones relacionadas ofrecidas por EventLog Analyzer

  •  

    Análisis de logs

    Recopile, analice y archive los logs de cualquier dispositivo de su red. Monitoree las actividades de la red con informes gráficos integrados y reciba alertas en tiempo real cuando se detecte cualquier amenaza a la seguridad.

    Más información
  •  

    Almacenamiento y archivo seguros de datos

    El uso de cifrado, hashing y marcas de tiempo no solo garantizan la seguridad y fiabilidad de los datos de los alumnos, sino que también facilita una recuperación y carga eficientes en el producto.

    Más información
  •  

    Auditoría de usuarios privilegiados

    Las cuentas de usuarios privilegiados, cruciales para el acceso al servidor, plantean graves riesgos de seguridad. Audite las actividades de estas cuentas para detectar el uso indebido de derechos elevados.

    Más información
  •  

    Monitoreo de la integridad de los archivos

    Monitoree los logs en busca de cambios no autorizados realizados en archivos y carpetas críticos con alertas en tiempo real e informes completos que especifican detalles cruciales sobre los archivos modificados.

    Más información

5 razones

para elegir EventLog Analyzer para la gestión del cumplimiento de FERPA

  • 1. Gestión unificada de logs
  • 2. Auditorías detalladas e informes personalizables
  • 3. Un sistema de correlación avanzado
  • 4. Gestión automatizada de incidentes
  • 5. Inteligencia aumentada contra amenazas

Gestión unificada de logs

Proteja los registros académicos de los estudiantes auditando eficientemente las actividades de la base de datos y del servidor web con EventLog Analyzer. Es compatible con más de 750 fuentes de log, incluidas bases de datos Microsoft SQL Server, bases de datos MySQL, bases de datos Oracle, servidores web Apache y servidores web IIS.

Auditorías detalladas e informes personalizables

Audite los cambios realizados en archivos y carpetas confidenciales con informes gráficos detallados en tiempo real y dashboards intuitivos. Personalice los informes de cumplimiento para las auditorías internas, analice los logs de forma exhaustiva y reciba alertas en tiempo real cuando se detecten eventos sospechosos.

Un sistema de correlación avanzado

Con más de 30 reglas de correlación predefinidas, el motor de correlación de EventLog Analyzer identifica patrones de ataque sospechosos en su red y se lo notifica inmediatamente. Con los informes de correlación de EventLog Analyzer, detecte las amenazas más destacadas, incluidos los ataques de fuerza bruta, a la base de datos y al servidor web (como solicitudes de URL maliciosas, intentos de inyección SQL y DDoS).

Gestión automatizada de incidentes

Con los flujos de trabajo de respuesta a incidentes de EventLog Analyzer, realice acciones rápidas y reactivas, como desactivar cuentas comprometidas o terminar procesos, cuando se detecte un evento sospechoso.

Inteligencia aumentada contra amenazas

Al utilizar la información más reciente sobre amenazas obtenida de fuentes contra amenazas comerciales y de código abierto, EventLog Analyzer detecta y mitiga las fuentes IP y URL maliciosas.

¿Cómo cumple EventLog Analyzer los requisitos de la FERPA?

Requisitos de FERPA¿De qué se trata?Informes predefinidos en EventLog Analyzer
Sección 99.31 (a)(1)(ii)Garantizar el cumplimiento mediante el uso de métodos razonables en la gestión de los registros académicos, como el monitoreo y la limitación del acceso solo a aquellos con intereses legítimos, para la privacidad de los datos de los estudiantes y la protección de los datos personales.
  • Auditoría de dispositivos extraíbles
  • Informes del servidor FTP
  • Cambios en Microsoft SQL Server
  • Cambios en Db2
  • Cambios en Oracle
  • Informes de SQL Server
  • Informes de la impresora
  • Informes de MySQL
  • Informes del servidor web Apache
  • Ataques/errores del servidor web IIS
  • Cambios en PostgreSQL
  • Cambios en los archivos
  • Informes de actividad de almacenamiento
  • Informes de bases de datos
  • Informes de Symantec

Compatibilidad integrada con el cumplimiento de la normativa de TI

ISO 27001:2013 FERPA FISMA SOX HIPAA GLBA CCPA NERC CIP GDPR ISLP Cyber Essentials GPG 13 PDPA 

Preguntas frecuentes

¿Qué es el cumplimiento de la FERPA?

La Ley de Derechos Educativos y Privacidad de la Familia (FERPA) de 1974 tiene como objetivo preservar la privacidad de los registros académicos de los estudiantes. Según el Departamento de Educación de Estados Unidos, esta ley federal se aplica a todas las escuelas que reciben fondos en virtud del programa aplicable del departamento. Con ManageEngine EventLog Analyzer, puede garantizar la seguridad de los registros académicos de los estudiantes y cumplir los requisitos de la FERPA.

¿Quién es responsable del cumplimiento de la FERPA?

Esta ley federal, conocida como FERPA, es esencial para todas las instituciones educativas que gestionan sistemas de registros académicos que contienen datos sensibles de los estudiantes. Cualquier institución que reciba financiación de programas específicos del Departamento de Educación de EE.UU. debe adherirse a ella, garantizando la privacidad de los datos de los estudiantes y la protección de sus datos personales. El software de cumplimiento suele utilizarse para un monitoreo eficiente de los registros y la privacidad de los datos, así como para la elaboración de informes de cumplimiento precisos.

Establezca fácilmente el cumplimiento de la ley GLBA con EventLog Analyzer

Obtener su prueba gratuita

Recursos

Guía de cumplimiento

Explorar 

EventLog Analyzer cuenta con la confianza de:

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys 
Ernst Young

Los clientes hablan

  • Credit Union de Denver ha estado usando EventLog Analyzer por más de cuatro años para monitoreo de actividades de usuarios internos. EeventLog Analizer provee un gran valor como herramienta forense de red y para la debida diligencia reglamentaria. Este producto puede rápidamente ser escalado para cumplir nuestras necesidades de negocio dinámicas.
    Benjamin Shumaker
    Vicepresidente de TI/ ISO
    Credit Union de Denver
  • La mejor cosa, que me gusta de la aplicación, es la bien estructurada GUI y los informes automatizados. Esto es una gran ayuda para los ingenieros de redes para monitorear todos los dispositivos en un simple dashboard. Los informes predeterminados con una pieza de trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero de red Senior 
    Citadel
  • EventLog Analyer ha sido una buena herramienta de alertas e informes de log de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que gastamos filtrando logs de eventos y nos provee notificaciones casi en tiempo real de alertas definidas administrativamente. 
    Joseph E. Veretto
    Especialista de revisión de operaciones 
    Oficina de sistemas de la información
    Departamento de Transportes de Florida
  • Logs de Windows Event logs y Syslogs de dispositivos son una sinopsis en tiempo real de lo que está pasando en un computador o una red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está pasando en la red enviando alertas y reportes, ambos en tiempo real y programado. Es un software premium de la aplicación del sistema de detección de intrusos 
    Jim Lloyd
    Gerente de sistemas de la información
    Banco First Mountain

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas