Informes de cumplimiento de ISLP

Cumplir con la protección de nivel de seguridad de la información (ISLP) facilitado por EventLog Analyzer

Los datos digitales que una empresa recopila y procesa desempeñan un papel fundamental en el negocio de esa empresa. Es por eso que las empresas no pueden permitirse comprometer los datos, especialmente los datos de sus clientes. Una forma de garantizar que se tomen las medidas adecuadas para contrarrestar los ataques a la seguridad de la red es cumplir con los mandatos de TI. Uno de esos mandatos, la protección del nivel de seguridad de la información (ISLP), gira en torno a las organizaciones chinas que protegen su información y sus sistemas de información.

Como parte del cumplimiento de ISLP, un comité especial debe revisar periódicamente las medidas de seguridad que ha implementado para salvaguardar la información y los sistemas de información en su organización. Dado que ISLP tiene varias secciones y cubre una variedad de aspectos, cumplir con esta regulación podría ser un desafío sin las herramientas adecuadas.

EventLog Analyzer es una herramienta de administración de registros con un módulo de administración de cumplimiento dedicado. Este módulo proporciona informes preparados para cumplir con todos los mandatos de TI importantes, incluido el ISLP. Para simplificar las auditorías de ISLP, EventLog Analyzer tiene informes predefinidos enumerados en los diversos artículos del reglamento. Algunos de los artículos más importantes, junto con los informes que EventLog Analyzer proporciona listos para usar para cumplir con ellos, se enumeran a continuación:

Artículo Aspecto de cumplimiento Informes
16,3, 13,6 Inicios de sesión
  • Inicios de sesión de usuario exitosos
  • Cierre de sesión de usuario exitoso
  • Inicios de sesión de usuario incorrectos
  • Sesión de servicio de terminal
12, 13, 19,3, 30,4, 30,6, 20,5 Accesos a objetos
  • Objeto accedido
  • Objeto creado
  • Objeto modificado
  • Objeto eliminado
  • Objeto manejado
16,3, 18,1, 19,3, 30,6 Accesos de usuario
  • Acción de usuario individual
16,3, 18,1, 19,3, 30,6 Cambios en la política
  • Cambios en la política del usuario
  • Cambios en la política de dominio
  • Cambios en la política de auditoría
20,2, 20,3 Inicios de sesión de firewall
  • Inicios de sesión fallidos de FortiNet
  • Inicios de sesión de VPN fallidos en FortiNet
  • Inicios de sesión de VPN fallidos de SonicWall
  • Conexiones denegadas de SonicWall
  • Inicios de sesión fallidos de PaloAlto
  • Conexiones denegadas de PaloAlto
  • Inicios de sesión fallidos de Huawei
  • Conexión denegada de Huawei
20,2, 20,3, 20,10 Ataques de cortafuegos
  • Posibles ataques de FortiNet
  • Ataques críticos de FortiNet
  • Ataques críticos de SonicWall
  • Tráfico del sitio web de SonicWall
  • PaloAlto Posibles Ataques
  • Ataques críticos de PaloAlto
  • Posibles ataques de Huawei
20,2, 20,3, 20,10 Ataques de cortafuegos
  • Posibles ataques de FortiNet
  • Ataques críticos de FortiNet
  • Ataques críticos de SonicWall
  • Tráfico del sitio web de SonicWall
  • PaloAlto Posibles Ataques
  • Ataques críticos de PaloAlto
  • Posibles ataques de Huawei
18,1, 20,1, 20,3 Configuraciones de cortafuegos
  • Cambios en la configuración de FortiNet
  • Los comandos de FortiNet fallaron
16,3, 30,6 Inicio de sesión de cuenta
  • Validación exitosa de la cuenta de usuario
  • Validación incorrecta de la cuenta de usuario
18,1 Administración de cuentas
  • Cambios en la cuenta de usuario
  • Cambios en la cuenta de la computadora
  • Cambios en el grupo de usuarios
12, 13, 19,3, 30,4, 30,6, 20,5 Cambios de DDL de Microsoft SQL / Oracle
  • Base de datos Microsoft SQL creada
  • Base de datos de Microsoft SQL eliminada
  • Tabla de Microsoft SQL creada
  • Tabla de Microsoft SQL eliminada
  • Procedimiento de Microsoft SQL creado
  • Procedimiento de Microsoft SQL eliminado
  • Esquema de Microsoft SQL eliminado
  • Esquema de Microsoft SQL modificado
  • Base de datos Oracle creada
  • Base de datos de Oracle eliminada
  • Tabla de Oracle eliminada
  • Tabla de Oracle modificada
  • Procedimiento de Oracle creado
  • Procedimiento de Oracle eliminado
  • Oracle Cluster eliminado
  • Oracle Cluster modificado
12, 13, 19,3, 30,4, 30,6, 20,5 Cambios en Microsoft SQL / Oracle DML
  • Tabla Microsoft SQL actualizada
  • Tabla de Microsoft SQL eliminada
  • Comando de ejecución de Microsoft SQL
  • Comando de recepción de Microsoft SQL
  • Esquema de Microsoft SQL actualizado
  • Esquema de Microsoft SQL eliminado
  • Tabla de Oracle insertada
  • Tabla de Oracle eliminada
  • Procedimiento de Oracle alterado
  • Se creó el disparador de Oracle
  • Disparador de Oracle eliminado
12, 13, 19,3, 30,4, 30,6, 20,5 Cambios de seguridad de Microsoft SQL / Oracle
  • Abuso de privilegios
  • Copia no autorizada
  • Bloqueos de cuentas
  • Inyección SQL
  • Negación de servicio
  • Inyección SQL de Oracle
  • Inicios de sesión fallidos de Oracle
  • Bloqueos de cuentas de Oracle
  • Denegación de servicio de Oracle
12, 13, 19,3, 30,4, 30,6, 20,5 Informes de impresora
  • Documentos de impresora impresos
  • Documentos de la impresora eliminados
  • Impresora de documentos en pausa
  • Impresora de documentos dañados
  • Privilegio insuficiente de la impresora para imprimir
 

EventLog Analyzer en el que confía

Banco Nacional de Los Alamos Universidad del estado de michigan
Panasonic Comcast
Universidad Estatal de Oklahoma IBM
Accenture Banco de America
Infosys
Ernst & Young

Habla el cliente

  • Credit Union of Denver ha estado utilizando EventLog Analyzer durante más de cuatro años para nuestro monitoreo interno de la actividad de los usuarios. EventLog Analyzer proporciona un gran valor como herramienta forense de red y para la debida diligencia regulatoria. Este producto se puede escalar rápidamente para satisfacer nuestras necesidades comerciales dinámicas.
    Benjamín Shumaker
    Vicepresidente de TI / ISO
    Cooperativa de crédito de Denver
  • Lo mejor que me gusta de la aplicación es la GUI bien estructurada y los informes automatizados. Esta es una gran ayuda para que los ingenieros de redes monitoreen todos los dispositivos en un solo tablero. Los informes enlatados son un trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero senior de redes
    Ciudadela
  • EventLog Analyzer ha sido una buena solución de alertas e informes de registro de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que dedicamos a filtrar los registros de eventos y proporciona notificaciones casi en tiempo real de las alertas definidas administrativamente.
    Joseph E. Veretto

    Oficina del Especialista en Revisión de Operaciones del Sistema de Información
    Departamento de Transporte de Florida
  • Los registros de eventos de Windows y los registros del sistema del dispositivo son una sinopsis en tiempo real de lo que está sucediendo en una computadora o red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está sucediendo en la red enviando alertas e informes, tanto en tiempo real como programados. Es una aplicación de software premium del sistema de detección de intrusiones.
    Jim Lloyd
    Gerente de sistemas de información
    First Mountain Bank

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •