Auditoría e informes de Unix

Auditoría e informes de Unix

Los sistemas Unix son populares en muchas organizaciones y la auditoría de los registros del sistema de los sistemas Unix puede proporcionar información importante sobre los eventos en su red. Esta información le ayudará a decidir sobre diversas acciones administrativas y de seguridad. La auditoría de sistemas Unix implica:

  • Supervisión de todos los inicios y cierres de sesión del sistema Unix.
  • Seguimiento de todos los cambios en cuentas de usuario y grupos.
  • Mantenerse al tanto de todos los casos en los que un dispositivo extraíble está conectado o desconectado de su red.
  • Seguimiento de todas las ejecuciones de comandos sudo.
  • Monitoreo de servidores FTP y de correo Unix para acciones realizadas, errores y más.
  • Conocer las posibles amenazas a la seguridad para que pueda adelantarse a ellas.
  • Identificar todos los eventos que ocurren en cada nivel de gravedad, incluidos los eventos críticos.
  • Seguimiento de varios otros eventos, como conexiones de sesión, montajes de NFS y más.

La auditoría de los sistemas Unix le brinda un control total sobre la seguridad y la administración de su red. Pero no es tan simple. En su lugar, puede usar EventLog Analyzer, una solución integral de administración de syslog, para mantener un sistema Unix seguro.

Auditoría de sistemas Unix con EventLog Analyzer

  • Gestión y auditoría completas de registros de Unix.
  • Supervise los procesos de Unix, la actividad de los usuarios, los servidores de correo y más.
  • Más de 100 informes predefinidos exclusivamente para sistemas Unix, incluidos errores del servidor, uso del servidor e informes de seguridad.
  • Personalice, programe y exporte informes según sea necesario e incluso defina informes personalizados.
  • Los informes se proporcionan en formatos de gráfico, lista y tabla, y puede obtener fácilmente la información de registro de texto sin formato desde cualquier entrada de informe.
  • Reciba notificaciones instantáneas por correo electrónico o SMS de todos los eventos que desee rastrear en tiempo real.
  • La función de correlación proporciona un dispositivo de reglas personalizables para alertarlo cuando ocurren eventos específicos en secuencia.
  • Los registros se archivan de forma segura y se pueden buscar fácilmente con la función de análisis forense de registros flexible del producto.

Informes de inicio y cierre de sesión de Unix

  • Realice un seguimiento de todos los inicios de sesión y cierres de sesión, incluidos los métodos individuales de inicio de sesión, como los inicios de sesión SU, SSH y FTP.
  • La descripción general y los informes de los N principales resumen la información y presentan a los usuarios y dispositivos con los inicios de sesión más frecuentes

Informes disponibles

Inicios de sesión de usuario | Inicios de sesión SU | Inicios de sesión SSH | Inicios de sesión FTP o SFTP | Resumen de inicio de sesión | Inicio de sesión superior según el usuario | Inicio de sesión superior según el dispositivo | Inicio de sesión superior basado en dispositivo remoto | Método de inicio de sesión de Unix superior | Tendencia de inicio de sesión | Cierre de sesión de usuario | Cierre de sesión SU | Cierre de sesión SSH | Cierre de sesión FTP o SFTP | Resumen de cierre de sesión

Informes de inicio de sesión fallidos de Unix

  • Vea una lista de todos los inicios de sesión fallidos.
  • Los informes Top N revelan los usuarios cuyos intentos de inicio de sesión fallan con mayor frecuencia.
  • Identifique a los usuarios con múltiples fallas de autenticación consecutivas.
  • Identifique los dispositivos remotos que generan el mayor número de intentos fallidos de inicio de sesión.

Informes disponibles

Inicios de sesión fallidos del usuario | Inicio de sesión fallido de SU | SSH fallidos inicios de sesión | Inicios de sesión fallidos en FTP o SFTP | Resumen de inicios de sesión fallidos | Principales inicios de sesión fallidos según el usuario | Principales inicios de sesión fallidos según el dispositivo | Principales inicios de sesión fallidos basados ​​en dispositivo remoto | Principales métodos de inicio de sesión fallidos | Tendencias de inicio de sesión fallidas | Fallos repetidos de autenticación | Intentos de inicio de sesión de usuario no válidos | Fallos de inicio de sesión fallidos con contraseña larga | Fallo de inicio de sesión repetido basado en dispositivo remoto | Fallos repetidos de autenticación basados ​​en dispositivo remoto

Gestión de cuentas de usuario Unix

  • Descubra todas las cuentas de usuario y los grupos que se han agregado, eliminado o renombrado.
  • Identifique los cambios de contraseña fallidos y los usuarios recién agregados.
  • Conozca las tareas de administración de cuentas de usuario que ocurren con más frecuencia.

Informes disponibles

Cuentas de usuario agregadas | Cuentas de usuario eliminadas | Cuentas de usuario renombradas | Grupos agregados | Grupos eliminados | Grupos renombrados | Cambios de contraseña | Cambios de contraseña fallidos | Adiciones de usuarios fallidas | Principales eventos de administración de cuentas de Unix

Auditoría de discos extraíbles Unix

  • Audite el uso de dispositivos extraíbles en sus sistemas Unix.
  • Conozca los detalles de cada vez que se conecta o saca un dispositivo extraíble de la red.

Informes disponibles

USB enchufado | USB sacado

Comandos sudo

  • Vea los detalles de todas las ejecuciones de comandos sudo exitosas y fallidas.
  • Identifique los comandos sudo que se intentan con más frecuencia.

Informes disponibles

Ejecuciones de comandos SUDO | Ejecuciones fallidas del comando SUDO | Principales ejecuciones de comandos SUDO | Principales ejecuciones de comandos SUDO fallidas

Informes del servidor de correo Unix

  • Obtenga una descripción general del patrón de uso del servidor de correo electrónico y vea las tendencias asociadas con los correos electrónicos enviados y recibidos.
  • Identifique a los usuarios y dispositivos remotos que envían y reciben la mayor cantidad de correos electrónicos.
  • Descubra los dominios que envían, reciben o rechazan la mayor cantidad de correos electrónicos.
  • Rastree errores como buzón de correo no disponible, almacenamiento insuficiente, secuencia incorrecta de comandos y más.
  • Descubra los errores que ocurren con mayor frecuencia.

Informes disponibles

Descripción general de los correos electrónicos enviados | Correos electrónicos recibidos descripción general | Principales correos electrónicos enviados según el remitente | Principales correos electrónicos enviados basados ​​en un dispositivo remoto | Principales correos electrónicos recibidos de dispositivos remotos | Dominio del remitente principal | Dominio del destinatario principal | Informe de tendencias de los correos electrónicos enviados | Informe de tendencias sobre los correos electrónicos recibidos | Principales correos electrónicos rechazados según el remitente | Principales receptores que rechazaron correos electrónicos | Principales errores de rechazo de correo electrónico | Principales dominios rechazados | Correos electrónicos rechazados resumen | Buzón no disponible | Almacenamiento insuficiente | Mala secuencia de comandos | Dirección de correo electrónico incorrecta | Dirección de correo electrónico inexistente en el lado remoto | Principales errores de correo electrónico | Principales errores de correo electrónico según el remitente | Entregas de correo electrónico fallidas

Errores y amenazas de Unix

  • Descubra posibles problemas de seguridad para poder prevenirlos de forma proactiva.
  • Identifique los errores que no es necesario corregir.

Informes disponibles

Errores de búsqueda inversa | Errores deviceConfig incorrectos | Errores de ISP incorrectos | Dispositivo remoto de conexión no válida | Ataque de denegación de servicio

Eventos de Unix NFS

  • Obtenga detalles de todos los montajes NFS exitosos y denegados.
  • Identifique a los usuarios y dispositivos remotos con el mayor número de montajes NFS denegados.

Informes disponibles

Montajes NFS exitosos | Soportes NFS rechazados | Montajes NFS denegados según los usuarios | Los montajes NFS más exitosos basados ​​en dispositivos remotos | Top rechazó montajes NFS basados ​​en dispositivo remoto.

Unix otros eventos

  • Identificar los servicios que se han desactivado.
  • Vea los detalles de las sesiones que se han conectado y desconectado.
  • Esté atento a los tiempos de espera durante el proceso de registro.
  • Realice un seguimiento de los errores no coincidentes en los nombres o las direcciones de los dispositivos.

Informes disponibles

Conexión abortada por un software | Recibir cadena de identificación | Sesión conectada | Sesión desconectada | Servicios desactivados | Versión de protocolo no admitida | Tiempo de espera al iniciar sesión | Actualizaciones fallidas | error de no coincidencia de nombre de dispositivo | deviceAddress error de no coincidencia

Informes del servidor FTP de Unix

  • Obtenga detalles de todas las descargas y cargas de archivos.
  • Vea los detalles de los tiempos de espera que se producen durante el inicio de sesión, la transferencia de datos, las sesiones inactivas y las conexiones.
  • Identifique a los usuarios y dispositivos remotos que realizan la mayor cantidad de operaciones FTP.

Informes disponibles

Descargas de archivos | Cargas de archivos | Tiempo de espera de transferencia de datos agotado | Tiempos de espera de inicio de sesión | Tiempos de espera inactivos de la sesión | Sin tiempos de espera de transferencia | Tiempos de espera de conexión | Resumen de informes FTP | Principales operaciones de FTP basadas en el usuario | Principales operaciones de FTP basadas en dispositivo remoto

Eventos del sistema Unix

  • Realice un seguimiento de los eventos importantes del sistema, como la detención y el reinicio del servicio syslog, el poco espacio en el disco y las ejecuciones del comando yum.

Informes disponibles

Servicio de Syslog detenido | Se reinició el servicio Syslog | Poco espacio en disco | Apagado del sistema | Yum instala | Actualizaciones de Yum | Yum desinstala

Informes de gravedad de Unix

  • Vea los eventos registrados en cada nivel de gravedad, desde la emergencia hasta la depuración.

Informes disponibles

Eventos de emergencia | Eventos de alerta | Acontecimientos críticos | Eventos de error | Eventos de advertencia | Notificar eventos | Eventos informativos | Eventos de depuración

Informes críticos de Unix

  • Vea eventos críticos basados ​​en el evento, dispositivo o dispositivo remoto responsable de la generación.
  • Se proporciona un informe de tendencias para descubrir patrones en la ocurrencia de eventos críticos.

Informes disponibles

Nivel de criticidad de los eventos | Informes críticos basados ​​en evento | Eventos críticos basados ​​en dispositivo | Eventos críticos basados ​​en dispositivo remoto | Tendencias de eventos críticos | Resumen de eventos críticos

Explore más de 125 informes y alertas Unix integrados ahora.

  • Ingrese un ID de correo electrónico comercial
  •  
  •  
    Al hacer clic en ' Obtenga su prueba gratuita ', acepta el procesamiento de datos personales de acuerdo con la Política de privacidad .

¡Gracias!

¡Tu descarga está en curso y se completará en solo unos segundos!
Si tiene algún problema, descárguelo manualmente aquí.

EventLog Analyzer en el que confía

Banco Nacional de Los Alamos Universidad del estado de michigan
Panasonic Comcast
Universidad Estatal de Oklahoma IBM
Accenture Banco de America
Infosys
Ernst & Young

Habla el cliente

  • Credit Union of Denver ha estado utilizando EventLog Analyzer durante más de cuatro años para nuestro monitoreo interno de la actividad de los usuarios. EventLog Analyzer proporciona un gran valor como herramienta forense de red y para la debida diligencia regulatoria. Este producto se puede escalar rápidamente para satisfacer nuestras necesidades comerciales dinámicas.
    Benjamín Shumaker
    Vicepresidente de TI / ISO
    Cooperativa de crédito de Denver
  • Lo mejor que me gusta de la aplicación es la GUI bien estructurada y los informes automatizados. Esta es una gran ayuda para que los ingenieros de redes monitoreen todos los dispositivos en un solo tablero. Los informes enlatados son un trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero senior de redes
    Ciudadela
  • EventLog Analyzer ha sido una buena solución de alertas e informes de registro de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que dedicamos a filtrar los registros de eventos y proporciona notificaciones casi en tiempo real de las alertas definidas administrativamente.
    Joseph E. Veretto

    Oficina del Especialista en Revisión de Operaciones del Sistema de Información
    Departamento de Transporte de Florida
  • Los registros de eventos de Windows y los registros del sistema del dispositivo son una sinopsis en tiempo real de lo que está sucediendo en una computadora o red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está sucediendo en la red enviando alertas e informes, tanto en tiempo real como programados. Es una aplicación de software premium del sistema de detección de intrusiones.
    Jim Lloyd
    Gerente de sistemas de información
    First Mountain Bank

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •