Cinco razões para escolher o Log360, parte 3: Auditoria de rede abrangente!

Na postagem anterior , discutimos os vários ambientes que o Log360 da ManageEngine ajuda a auditar e proteger. Tendo estabelecido a facilidade de uso do Log360 e a abrangência de seu escopo de auditoria, agora examinaremos algumas das áreas críticas que ele pode ajudá-lo a monitorar. Com mais de 1.000 relatórios e alertas predefinidos para vários tipos cruciais de atividade de rede, o Log360 fornece auditoria abrangente da rede.

Atividade privilegiada do usuário: rastreie todas as atividades do administrador, como logons e alterações feitas em ambientes e servidores de rede críticos. Monitorar todas as alterações nas contas e permissões de administrador e detectar atividades ou anomalias suspeitas; isso ajuda a impedir o abuso de privilégios e a descobrir contas que foram comprometidas.

Alterações críticas do Active Directory: monitore as alterações feitas em todos os objetos do AD, como contas de usuário, computadores e OUs, além de alterações de GPO e muito mais.

Atividade em ambientes em nuvem: acompanhe as atividades do bucket do S3 e atividades de usuário não autorizado do IAM nos ambientes da AWS, alterações de permissão, alterações na configuração da zona DNZ nos ambientes do Azure e muito mais. Você também pode monitorar a atividade em aplicativos em nuvem como Exchange Online, OneDrive for Business e muito mais.

Atividade da sessão: veja a lista de todas as sessões ao vivo e fechadas na sua rede. Obtenha detalhes sobre horários de início e término, duração da sessão e todas as atividades realizadas durante cada sessão.

Alterações na configuração do dispositivo de rede: fique de olho nas configurações do dispositivo de rede, como alterações nas regras do firewall ou nas configurações do roteador, e evite brechas na segurança, permitindo que os invasores encontrem um caminho para a sua rede.

Atividade da VPN: monitore logons remotos na sua rede e proteja-se contra hackers externos, identificando atividades suspeitas de logon.

Padrões de tráfego de rede: identifique tendências no tráfego de rede, como conexões negadas com frequência.

Dispositivo removível e servidores de impressão: evite ameaças internas e monitore todos os pontos em que os dados podem ser fisicamente extraídos da sua rede.

Atividade do banco de dados: rastreie alterações DDL e DML, logons do servidor de banco de dados, alterações de conta e alterações feitas no nível do servidor. Isso pode ajudar a impedir alterações não autorizadas nos dados e garantir que seus dados permaneçam seguros.

Atividade do servidor da Web: proteja os aplicativos da Web, detectando possíveis ataques da Web, tendências do servidor da Web e erros frequentes.

Atividade do servidor de arquivos: monitore as alterações em arquivos e pastas críticas, como renomeações, exclusões, modificações e alterações de permissão. Proteger a integridade de arquivos críticos que contêm configurações importantes de rede e dados confidenciais pode ajudar a evitar consequências desastrosas.

Ameaças, vulnerabilidades e vírus em sua rede: obtenha uma visão central de todas as vulnerabilidades, ameaças e vírus em sua rede agregados a partir de scanners de vulnerabilidades e soluções de gerenciamento de ameaças. Entenda a postura de segurança da sua rede, para que você possa tomar medidas corretivas, se necessário.

Auditoria de rede com o Log360
A lista acima mal arranha a superfície de todos os eventos que o Log360 ajuda a acompanhar. Além do número de relatórios e alertas predefinidos disponíveis, o Log360 oferece os seguintes recursos:

  • Agendar e exportar relatórios: crie agendas para gerar relatórios automaticamente e receba-os em sua caixa de entrada em intervalos periódicos. Exporte os relatórios em vários formatos de arquivo, como PDF, XLS, HTML e CSV.
  • Filtrar e detalhar relatórios: filtre relatórios para incluir informações sobre o intervalo de tempo, usuários ou dispositivos desejados. Faça uma busca detalhada, conforme necessário, para visualizar informações detalhadas do registro bruto.
  • Realize pesquisas e investigações detalhadas: usando o poderoso mecanismo Elasticsearch, você pode encontrar os registros necessários através de várias opções de pesquisa, como filtragem de pesquisa baseada em cliques, pesquisas de caracteres curinga e muito mais.
  • Receba alertas por email e SMS: configure notificações instantâneas por email e SMS para os eventos que você deseja acompanhar de perto.

A profundidade dos recursos de auditoria do Log360 certamente rivaliza com a de outras soluções SIEM. Se você deseja saber sobre a atividade do usuário, alterações feitas em dados críticos ou qualquer outra área de atividade da rede, o Log360 o cobre.

Fique atento ao próximo post do blog, onde veremos alguns dos avançados recursos de segurança do Log360. Até então, você pode iniciar os testes agora mesmo contando com a equipe ACSoftware sua revendedora ManageEngine no Brasil!

Deixe um comentário