Análisis forense

Siempre que detecte un evento sospechoso o una cadena de ellos, podrá hacer uso de una búsqueda interactiva tipo Google para investigar cómo sucedió; lo que le permitirá determinar las mejores medidas a fin de evitar que ocurran incidentes similares en el futuro.

Monitorice usuarios privilegiados

Investigue interrupciones de servicio

Vigile las acciones de los contratistas

Supere controles de cumplimiento

Vigile de cerca a los usuarios privilegiados

Garantice que los usuarios con privilegios no abusen de sus elevados permisos.

Realice comprobaciones regularmente sobre usuarios para detectar permisos irrelevantes, acciones de administración no autorizadas e instancias de posible suplantación.

Puede usar la Búsqueda interactiva para realizar una verificación al azar en un administrador y luego desenredar una serie compleja de acciones sospechosas.

Tras verificar la actividad fuera del área de responsabilidad, escudriñar las acciones más de cerca, vislumbrar un incidente, investigar más a fondo, obtener información de contexto, verificar la evidencia en vídeo y escalar la incidencia. Finalmente la investigación revelará la historia completa del incidente.

Controle:


QUIÉN

CÓMO

QUÉ

CUÁNDO

DÓNDE

Investigue la actividad y los cambios de un partner sobre los permisos que le han sido concedidos

Reducir la probabilidad de uso indebido de datos, verificar que se sigan las políticas de seguridad corporativas y realizar auditorías internas, es algo que nuestros clientes demandan cada día más.

Cuando los trabajadores temporales o contratistas obtienen permisos de acceso dentro de su red, debe asegurarse de que estas personas no abusen de esos permisos. También debe verificar que los derechos de acceso se revoquen cuando los usuarios ya no están activos.

Ahora podrá verificar que no hay actividad sobre archivos de proyectos ya finalizados, comprobar si el DBA ha lanzado algún ejecutable, ver si se han producido cambios en los permisos de acceso otorgados a un partner, cambios en pertenencia a grupos de usuarios, acceso irregular a recursos… etc.

Responda fácilmente preguntas durante una auditoría para demostrar su cumplimiento

Como gerente de TI, busca reducir los costes y aumentar la eficiencia de las operaciones de TI, maximizar el control sobre su infraestructura de TI, planificar y ejecutar mejoras en la seguridad de los datos y mucho más.

Es importante traducir los requisitos de cumplimiento en una jerga de TI clara para sus empleados técnicos y manejar las solicitudes de información de los oficiales de cumplimiento interno o auditores externos, proporcionando la evidencia que solicitan en minutos.

Responda a preguntas tales como: ¿Ha accedido alguien de manera fraudulenta a una carpeta compartida, que contiene información sensible?

Pruebe que tiene conocimiento de cualquier cambio ocurrido en los grupos de Directorio Activo, donde se regula el acceso a información clasificada.

Para garantizar sus políticas de seguridad, necesita tener visibilidad sobre la lista de usuarios que se han creado, modificado o eliminado en el Directorio Activo.

Demuestre, ante una auditoría, que todos los cambios en la política de grupos fueron correctamente registrados.