GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.

Slides:



Advertisements
Presentaciones similares
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización transparente.
Advertisements

Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
para Exchange Archivo del correo interno y externo
GFI LANguard Network Security Scanner Version 8 .0 !
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Gestar Survey Sistema de encuestas ¿Cómo puede asegurarse una eficiente y rápida recolección de información, con independencia del tipo y volumen que usted.
INSTITUTO TECNOLOGICO ANTIVIRUS
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Firewalls COMP 417.
Solución precisa e inmediata
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
SOLUCIONES PARA BÚSQUEDA DE TEXTO EN AUDIO Y TRANSCRIPCIÓN DE VOZ A TEXTO Octubre de
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Análisis de reportes administrativos
ESET Endpoint Security y ESET Endpoint Antivirus
2.5 Seguridad e integridad.
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
Detección de Problemas De Software Unidad II Parte II Prof. Jennyfer Briceño.
Contenido Quiénes somosSoluciónPuntos importantesCréditos.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
Auditoria Informática Unidad II
FRANKLIN PORTUGAL TARIFA GERENCIA DE PROCESOS
¿Cómo conectamos nuestra red a Internet?
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
ConceptoDefiniciónCaracterísticas (palabra clave) Ejemplo/Aplicación Sistema operativo Un sistema operativo es un software, es decir, forma parte de la.
PROTECCIÓN DEL ORDENADOR
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Fases de la Auditoria Informática
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Diseñado para pequeñas y medianas empresas, Microsoft Dynamics NAV es una solución de gestión empresarial integrada. Sus fortalezas clave se apoyan en.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Permiten proporcionar un servicio eficaz y eficiente. Facilitan el control y acceso a los documentos a través delos tiempos de retención en ella estipulados.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
ConceptoDefiniciónCaracterísticas (palabra clave) Ejemplo/Aplicación Sistema operativo Es el software que permite al usuario interactuar con la computadora.
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Nuevos Productos Macro Pro ofrece varias soluciones complementarias para cumplir con los objetivos de control y análisis de información de nuestros clientes.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
Servicio Remoto de Monitoreo
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Proveedores de servicios externos
GESTIÓN DE REDES - INTRODUCCIÓN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
TALLER DE SISTEMAS OPERATIVOS
FL Print Job Tracker 4.0 Administra Controla Audita Almacena “Spend less time managing your printing costs and more time managing your profit”
VIRUS Características principales
FIREWALLS, Los cortafuegos
APLICACIONES EN LINEA.
Universidad Latina CONTROL INTERNO.
Implementación de proyectos de digitalización y preservación digital Lic. Marisol Zuñiga Coordinadora de colecciones Biblioteca Ludwig.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

GFI EventsManager 7

Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la seguridad y el rendimiento de la red. Una reciente encuesta llevada a cabo por SANS Institute descubrió que el 44% de los administradores de sistemas no mantiene los logs más de un mes.

Ud. sabe si tiene estos datos disponibles? Administracion de logs y eventos >Sistemas operativos >Firewalls >Appliances >Web servers >Routers >Switches >Aplicaciones >Anti-virus y anti-spyware >Aplicaciones propias

Estadisticas Donde almacena los logs de eventos? poll by Dr Anton Chuvakin (Information Security expert)

Porque las empresas necesitan EventsManager? Cumplimiento legal y regulatorio >Requerido por: S-OX, HIPAA, GLBA, FISMA, etc. >El 44% de los administradores de sistemas no mantiene los logs más de un mes. Este es un problema para muchas organizaciones ya que las normas administrativas de regulación tienen estrictos requerimientos, algunas veces incluso demandando la retención de tres a siete años. Investigacion Forence > Auditar: identificacion y aislamiento de eventos puntuales Sistema de información y seguridad de red >Muchas empresas asumen erróneamente que sólo se intentan accesos no autorizados desde el exterior. Actualmente la mayoría de las amenazas a la seguridad proceden de fuentes internas, contra lo cual los firewalls no ofrecen protección. Monitoreo de la salud de la red > Monitoreo continuo 24/7 del status de dispositivos

Current statistics Para que se utilizan los eventos? - SANS 2006 survey on log management * Monitoreo de la red * Investigacion forence * Cumplimiento Legal

La solucion Network-wide event log management

Como trabaja GFI EventsManager - Recoleccion de eventos - Procesamiento de eventos - Reportes y alertas GFI ESM se basa en un simple concepto automatizacion y centralizacion de administracion de eventos

GFI EventsManager ayudara a … >Cumplimiento legal y regulatorio Retencion, analisis y reportes de eventos >Sistema de Informacion y Seguridad Procesamiento de eventos y alertas >Monotoreo de la salud de la red Alertas en tiempo real de fallas de software y hardware >Investigacion Forence Herramientas de busqueda y filtrado

Escenarios Deteccion de intrusos a traves de: >Eventos Syslog/Windows generados por Firewalls >W3C web-logs generados por web servers Deteccion de violacion de politicas corporativas: >Acceso a archivos no autorizados >Instalaciones de software no autorizado >Excesiva actividad fuera de horario de trabajo >Actividades sospechosas

Que consigo con GFI EventsManager Facilidad en la administracion de distintos tipos de eventos: >Una unica herramienta para W3C, Syslog, EVT logs Automatizar procesamiento, centralizacion y alertas de eventos: >Filtrar datos inutiles (reduccion de ruidos) >Clasificar eventos (criticos, altos, medios, bajos) >Hacer backup de los eventos en una base de datos centralizada >Alertar al detectar eventos importantes ( /sms etc) Analizar resultados: >Identificar tendencias de actividades en la red >Ubicar e inspeccionar en forma rapida eventos importantes >Consulta de datos

Que mas obtengo con GFI EventsManager? Reportes >Administracion de cuentas >Utilizacion de cuentas de usuarios >Acceso a objetos >Administracion de aplicaciones >Cambios de politicas >Tendencias de Eventos >Logs de Windows >Logs de Print servers Facil de utilizar Impresiones facilmente comprensibles

Tipos de reportes predefinidos Reporte de cambios de Password Reporte de tendencias Aplicaciones que dejan de responder

Beneficios Automatizacion: >Reduce tareas manuales y repetitivas >Reduce carga de trabajo del administrador >Dispara acciones proactivas Consistencia: >Reduce errores humanos >Permite interpretar datos >Estandariza los reportes Ayuda: >Evitar demandas legales >La continuidad del negocio Proteccion: >Notifica ante eventos claves >Fortalece la seguridad de la red >Reduce al minimo las interrupciones

Conclusion GFI EventsManager es una solucion completa: >Cumplimiento legal >Investigacion forence >Actua 24x7x365 : Monitoreo de la salud de la red Informacion y Seguridad ¡Permite saber que es lo que REALMENTE esta sucediendo en la red!

Consultas

Gracias por su atencion