Auditoría e informes de Unix

Auditoría e informes de Unix

Los sistemas Unix son populares en muchas organizaciones y la auditoría de los syslogs de los sistemas Unix puede proporcionar información importante sobre los eventos en su red. Esta información le ayudará a decidir sobre diversas acciones administrativas y de seguridad. La auditoría de sistemas Unix implica:

  • Supervisión de todos los inicios y cierres de sesión del sistema Unix.
  • Seguimiento de todos los cambios en cuentas de usuario y grupos.
  • Estar al tanto de todas las instancias en las que un dispositivo extraíble se conecta o desconecta de su red.
  • Seguimiento de todas las ejecuciones de comandos sudo.
  • Monitoreo de servidores de correo y FTP de Unix para acciones realizadas, errores y más.
  • Aprender de cualquier amenaza potencial a la seguridad para que pueda anticiparse a ellas.
  • Identificar todos los eventos que ocurren en cada nivel de gravedad, incluidos los eventos críticos.
  • Seguimiento de varios otros eventos, como conexiones de sesión, montajes NFS y más.

La auditoría de los sistemas Unix le brinda un control completo sobre la seguridad y la administración de su red. Pero no es tan simple. En su lugar, puede utilizar EventLog Analyzer, una solución integral de gestión de syslog, para mantener un sistema Unix seguro.

Auditoría de sistemas Unix con EventLog Analyzer

  • Completa gestión y auditoría de registros de Unix.
  • Supervise los procesos de Unix, la actividad de los usuarios, los servidores de correo y más.
  • Más de 100 informes predefinidos exclusivamente para sistemas Unix, incluidos errores del servidor, uso del servidor e informes de seguridad.
  • Personalice, programe y exporte informes según sea necesario e incluso defina informes personalizados.
  • Los informes se proporcionan en formato de gráfico, lista y tabla, y puede extraer fácilmente la información de registro de texto sin formato de cualquier entrada del informe.
  • Reciba notificaciones instantáneas por correo electrónico o SMS para todos los eventos que desee rastrear en tiempo real.
  • La función de correlación proporciona un dispositivo de reglas personalizables para avisarle cuando ocurren eventos específicos en secuencia.
  • Los registros se archivan de forma segura y se pueden buscar fácilmente con la función forense de registro flexible del producto.

Informes de inicio y cierre de sesión de Unix

  • Realice un seguimiento de todos los inicios y cierres de sesión, incluidos los métodos individuales para iniciar sesión, como los inicios de sesión SU, SSH y FTP.
  • Los informes de descripción general y N principales resumen la información y presentan a los usuarios y dispositivos con el inicio de sesión más frecuente

Informes disponibles

Inicios de sesión de usuario | Inicios de sesión SU | Inicios de sesión SSH | Inicios de sesión FTP o SFTP | Resumen de inicio de sesión | Principales inicios de sesión basados ​​en el usuario | Principales inicios de sesión según el dispositivo | Principales inicios de sesión basados ​​en dispositivo remoto | Arriba Método de inicio de sesión de Unix | Tendencia de inicio de sesión | Cierres de sesión de usuario | Cierres de sesión de SU | Cierres de sesión de SSH | Cierres de sesión de FTP o SFTP | Resumen de cierre de sesión

Informes de inicio de sesión fallidos de Unix

  • Ver una lista de todos los inicios de sesión fallidos.
  • Los informes Top N revelan los usuarios cuyos intentos de inicio de sesión fallan con mayor frecuencia.
  • Identifique a los usuarios con múltiples fallas de autenticación consecutivas.
  • Identifique los dispositivos remotos que generan la mayor cantidad de intentos fallidos de inicio de sesión.

Informes disponibles

Inicios de sesión fallidos del usuario | Inicios de sesión fallidos en SU ​​| Inicios de sesión fallidos de SSH | Inicios de sesión fallidos mediante FTP o SFTP | Resumen de inicios de sesión fallidos | Principales inicios de sesión fallidos según el usuario | Principales inicios de sesión fallidos según el dispositivo | Principales inicios de sesión fallidos basados ​​en un dispositivo remoto | Principales métodos de inicio de sesión fallidos | Tendencias de inicios de sesión fallidos | Errores de autenticación repetidos | Intentos de inicio de sesión de usuario no válidos | Errores de inicio de sesión sin éxito con contraseña larga | Error de inicio de sesión repetido basado en un dispositivo remoto | Errores de autenticación repetidos basados ​​en el dispositivo remoto

Gestión de cuentas de usuario de Unix

  • Descubra todas las cuentas de usuario y los grupos que se agregaron, eliminaron o cambiaron de nombre.
  • Identifique los cambios de contraseña fallidos y los usuarios recién agregados.
  • Conozca las tareas de administración de cuentas de usuario que ocurren con más frecuencia.

Informes disponibles

Cuentas de usuario añadidas | Cuentas de usuario eliminadas | Cuentas de usuario renombradas | Grupos agregados | Grupos eliminados | Grupos renombrados | Cambios de contraseña | Cambios de contraseña fallidos | Adiciones de usuarios fallidas | Principales eventos de administración de cuentas de Unix

Auditoría de discos extraíbles Unix

  • Audite el uso de dispositivos extraíbles en sus sistemas Unix.
  • Conozca los detalles de cada vez que se conecta o desconecta un dispositivo extraíble de la red.

Informes disponibles

USB conectado | USB sacado

Comandos Sudo

  • Vea los detalles de todas las ejecuciones exitosas y fallidas del comando sudo.
  • Identifique los comandos sudo que se intentan con más frecuencia.

Informes disponibles

Ejecuciones de comandos SUDO | Ejecuciones fallidas del comando SUDO | Principales ejecuciones de comandos SUDO | Principales ejecuciones fallidas de comandos SUDO

Informes del servidor de correo Unix

  • Obtenga una descripción general del patrón de uso del servidor de correo electrónico y vea las tendencias asociadas con los correos electrónicos enviados y recibidos.
  • Identifique los usuarios y dispositivos remotos que envían y reciben la mayor cantidad de correo electrónico.
  • Descubra los dominios que envían, reciben o rechazan la mayoría de los correos electrónicos.
  • Seguimiento de errores como buzón no disponible, almacenamiento insuficiente, mala secuencia de comandos y más.
  • Descubre los errores que se producen con mayor frecuencia.

Informes disponibles

Resumen de correos electrónicos enviados | Resumen de correos electrónicos recibidos | Principales correos electrónicos enviados según el remitente | Principales correos electrónicos enviados en función del dispositivo remoto | Principales correos electrónicos recibidos desde dispositivos remotos | Dominio del remitente principal | Dominio de destinatario superior | Informe de tendencias sobre los correos electrónicos enviados | Informe de tendencias sobre los correos electrónicos recibidos | Principales correos electrónicos rechazados según el remitente | Principales receptores que rechazaron correos electrónicos | Principales errores de rechazo de correo electrónico | Principales dominios rechazados | Resumen de correos electrónicos rechazados | Buzón no disponible | Almacenamiento insuficiente | Mala secuencia de comandos | Dirección de correo electrónico incorrecta | Dirección de correo electrónico inexistente en el lado remoto | Principales errores de correo electrónico | Principales errores de correo electrónico según el remitente | Entregas de correo electrónico fallidas

Errores y amenazas de Unix

  • Descubra posibles problemas de seguridad para que pueda prevenirlos de manera proactiva.
  • Identificar errores que no necesitan ser corregidos.

Informes disponibles

Errores de búsqueda inversa | Mal dispositivoErrores de configuración | Errores de ISP incorrectos | Dispositivo remoto de conexión no válido | Ataque de denegación de servicio

Eventos NFS de Unix

  • Obtenga detalles de todos los montajes NFS correctos y denegados.
  • Identifique a los usuarios y dispositivos remotos con la mayor cantidad de montajes NFS denegados.

Informes disponibles

Montajes NFS exitosos | Montajes NFS rechazados | Montajes NFS denegados en función de los usuarios | Los montajes NFS más exitosos basados ​​en un dispositivo remoto | Principales montajes NFS rechazados según el dispositivo remoto.

Unix otros eventos

  • Identificar los servicios que han sido desactivados.
  • Ver detalles de las sesiones que se han conectado y desconectado.
  • Manténgase al tanto de cualquier tiempo de espera durante el proceso de registro.
  • Seguimiento de errores no coincidentes en nombres o direcciones de dispositivos.

Informes disponibles

Conexión abortada por un software | Recibir cadena de identificación | Sesión conectada | Sesión desconectada | Servicios desactivados | Versión de protocolo no compatible | Tiempo de espera al iniciar sesión | Actualizaciones fallidas | error de discrepancia de deviceName | error de discrepancia en la dirección del dispositivo

Informes del servidor FTP de Unix

  • Obtenga detalles de todas las descargas y cargas de archivos.
  • Vea los detalles de los tiempos de espera que se producen durante el inicio de sesión, la transferencia de datos, las sesiones inactivas y las conexiones.
  • Identifique a los usuarios y dispositivos remotos que realizan la mayor cantidad de operaciones de FTP.

Informes disponibles

Descargas de archivos | Cargas de archivos | Tiempos de espera de bloqueo de transferencia de datos | Tiempos de espera de inicio de sesión | Tiempos de espera inactivos de la sesión | Sin tiempos de espera de transferencia | Tiempos de espera de conexión | Resumen de informes FTP | Principales operaciones de FTP basadas en el usuario | Principales operaciones de FTP basadas en un dispositivo remoto

Eventos del sistema Unix

  • Realice un seguimiento de los eventos importantes del sistema, como la detención y el reinicio del servicio syslog, el poco espacio en disco y las ejecuciones del comando yum.

Informes disponibles

Servicio Syslog detenido | Servicio Syslog reiniciado | Poco espacio en disco | Cierre del sistema | Yum instala | Yum actualizaciones | Yum desinstala

Informes de gravedad de Unix

  • Vea los eventos registrados en cada nivel de gravedad, desde emergencia hasta depuración.

Informes disponibles

Eventos de emergencia | Eventos de alerta | Eventos críticos | Eventos de error | Eventos de advertencia | Aviso de eventos | Eventos informativos | Eventos de depuración

Informes críticos de Unix

  • Vea los eventos críticos según el evento, el dispositivo o el dispositivo remoto responsable de la generación.
  • Se proporciona un informe de tendencias para descubrir patrones en la ocurrencia de eventos críticos.

Informes disponibles

Nivel de criticidad de los eventos | Informes críticos basados ​​en evento | Eventos críticos basados ​​en el dispositivo | Eventos críticos basados ​​en dispositivo remoto | Tendencias de eventos críticos | Resumen de eventos críticos

Explore más de 125 informes y alertas integrados de Unix ahora.

  • Ingrese una identificación de correo electrónico comercial
  •  
  •  
    Al hacer clic en ' Obtener su prueba gratuita ', acepta el procesamiento de datos personales de acuerdo con la Política de privacidad .

¡Gracias!

¡Tu descarga está en progreso y se completará en solo unos segundos!
Si tiene algún problema, descárguelo manualmente aquí

Analizador de registro de eventos de confianza

Banco Nacional de Los Álamos Universidad del estado de michigan
panasonic Comcast
Universidad Estatal de Oklahoma IBM
Acento Banco de America
infosys
Ernst & Young

El cliente habla

  • Credit Union of Denver ha estado utilizando EventLog Analyzer durante más de cuatro años para el monitoreo interno de la actividad de los usuarios. EventLog Analyzer proporciona un gran valor como herramienta forense de red y para la diligencia debida reglamentaria. Este producto se puede escalar rápidamente para satisfacer nuestras necesidades comerciales dinámicas.
    Benjamín Shumaker
    Vicepresidente de TI / ISO
    Cooperativa de crédito de Denver
  • Lo mejor que me gusta de la aplicación es la GUI bien estructurada y los informes automatizados. Esta es una gran ayuda para que los ingenieros de redes monitoreen todos los dispositivos en un solo tablero. Los informes enlatados son una obra inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero sénior de redes
    Ciudadela
  • EventLog Analyzer ha sido una buena solución de informes y alertas de registro de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que dedicamos a filtrar los registros de eventos y proporciona notificaciones casi en tiempo real de las alertas definidas administrativamente.
    José E. Veretto
    Especialista en Revisión de Operaciones
    Oficina de Sistemas de Información
    Departamento de Transporte de Florida
  • Los registros de eventos de Windows y los Syslogs del dispositivo son una sinopsis en tiempo real de lo que sucede en una computadora o red. EventLog Analyzer es una herramienta económica, funcional y fácil de usar que me permite saber lo que está pasando en la red mediante el envío de alertas y reportes, tanto en tiempo real como programados. Es una aplicación de sistema de detección de intrusos de software premium.
    jim lloyd
    Gerente de Sistemas de Información
    Primer banco de montaña

Premios y Reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •