Apr 08, 2020

En la publicación anterior , discutimos los diversos entornos que Log360 le ayuda a auditar y proteger. Habiendo establecido la facilidad de uso de Log360 y la amplitud de su alcance de auditoría, ahora examinaremos algunas de las áreas críticas que puede ayudarlo a monitorear. Con más de 1,000 informes y alertas predefinidos para varios tipos cruciales de actividad de la red, Log360 proporciona una auditoría integral de la red.

Actividad de usuario privilegiada: realice un seguimiento de todas las actividades del administrador, como los inicios de sesión y los cambios realizados en servidores y entornos de red críticos. Monitoree todos los cambios en las cuentas y permisos del administrador, y detecte actividades sospechosas o anomalías; Esto ayuda a prevenir el abuso de privilegios y descubrir cuentas que han sido comprometidas.

Cambios críticos de Active Directory: supervise los cambios realizados en todos los objetos de AD, como cuentas de usuario, computadoras y unidades organizativas, junto con los cambios de GPO y más.

Actividad en entornos de nube: realice un seguimiento de las actividades del depósito de S3 y las actividades no autorizadas de los usuarios de IAM en entornos de AWS, cambios de permisos, cambios de configuración de zona DNZ en entornos de Azure y más. También puede monitorear la actividad en aplicaciones en la nube como Exchange Online, OneDrive for Business y más.
Actividad de sesión: vea la lista de todas las sesiones en vivo y cerradas en su red. Obtenga detalles sobre las horas de inicio y finalización, la duración de las sesiones y todas las actividades realizadas durante cada sesión.

Cambios en la configuración del dispositivo de red: vigile de cerca las configuraciones del dispositivo de red, como los cambios en las reglas del firewall o la configuración del enrutador, y evite que las lagunas de seguridad permitan a los atacantes encontrar un camino hacia su red.
Actividad de VPN: supervise los inicios de sesión remotos en su red y protéjase de los piratas informáticos externos identificando actividades de inicio de sesión sospechosas.

Patrones de tráfico de red: identifique tendencias en el tráfico de red, como las conexiones denegadas con frecuencia.

Dispositivo extraíble y servidores de impresión: evite las amenazas internas y monitoree todos los puntos donde los datos pueden extraerse físicamente de su red.

Actividad de la base de datos: realice un seguimiento de los cambios DDL y DML, los inicios de sesión del servidor de la base de datos, los cambios en la cuenta y los cambios realizados en el nivel del servidor. Esto puede ayudar a evitar cambios no autorizados en los datos y garantizar que sus datos permanezcan seguros.

Actividad del servidor web: proteja las aplicaciones web mediante la detección de posibles ataques web, tendencias del servidor web y errores frecuentes.

Actividad del servidor de archivos: supervise los cambios en archivos y carpetas críticos, como cambios de nombre, eliminaciones, modificaciones y cambios de permisos. Proteger la integridad de los archivos críticos que contienen configuraciones de red importantes y datos confidenciales puede ayudar a prevenir consecuencias desastrosas.

Amenazas, vulnerabilidades y virus en su red: obtenga una vista central de todas las vulnerabilidades, amenazas y virus en su red que se agregan a partir de escáneres de vulnerabilidades y soluciones de gestión de amenazas. Comprenda la postura de seguridad de su red, para que pueda tomar medidas correctivas si es necesario.

Auditoría de red con Log360

La lista anterior apenas rasca la superficie de todos los eventos que Log360 le ayuda a realizar un seguimiento. Además de la cantidad de informes y alertas predefinidos disponibles, Log360 le ofrece las siguientes características:

  • Programe y exporte informes: cree cronogramas para generar informes automáticamente y haga que se entreguen a su bandeja de entrada a intervalos periódicos. Exporte los informes en varios formatos de archivo, como PDF, XLS, HTML y CSV.
  • Filtrar y desglosar informes: filtre informes para incluir información para el rango de tiempo, usuarios o dispositivos deseados. Desglose según sea necesario para ver información detallada del registro sin procesar.
  • Realice búsquedas e investigaciones detalladas: con el potente motor Elasticsearch, puede encontrar los registros que necesita a través de múltiples opciones de búsqueda, como el filtro de búsqueda basado en clics, búsquedas con comodines y más.
  • Reciba alertas por correo electrónico y SMS: configure notificaciones instantáneas por correo electrónico y SMS para los eventos que desea seguir de cerca.


La profundidad de las capacidades de auditoría de Log360 ciertamente rivaliza con la de otras soluciones SIEM. Ya sea que desee saber sobre la actividad del usuario, los cambios realizados en los datos críticos o cualquier otra área de actividad de la red, Log360 lo tiene cubierto.
Estén atentos para la próxima publicación de blog, en la que veremos algunas de las funciones de seguridad avanzadas de Log360. Hasta entonces, siempre puedes probar Log360 por ti mismo con una prueba gratuita y funcional de 30 días .



Acerca del autor:

Niyathi Bhat
Escritor de contenido



TAGS

Compartir

ARTICULOS RELACIONADOS