SlideShare una empresa de Scribd logo
1 de 16
Seguridad y Auditoría en entornos Microsoft Alejandro Fernandez	 Sales Consultant | Quest Software Alejandro.Fernandez@Quest.com
En estadopuro
Y dóndemás… DirectorioActivo Servidor de ficheros Exchange
Los Retos El Directorio Activo, los servidores de ficheros y Exchange son una parte crítica de su infraestructura El registro de eventos y los informes de cambios son necesarios en caso de auditoría y para el cumplimiento de normativa.  No existe una visión global de todos los cambios y registros de eventos dispersos en varios  lugares.  La búsqueda de un evento específico puede ser muy lenta  Los eventos nativos contienen información limitada que es difícil de descifrar.  No existe protección para evitar el borrado o sobreescritura Los administradores no suelen ser conscientes de los problemas hasta que es demasiado tarde, causando problemas en el cumplimiento de normativas.  La presentación de informes es un proceso que consume mucho tiempo
Auditoría en tiempo real para Directorio Activo, Servidores de Ficheros Windows, y Exchange ,[object Object]
Asegura un entorno de red seguro que cumple las normativas auditando en tiempo real cualquier cambio crítico en Directorio Activo, Exchange y servidores de ficheros Windows
Registra los equipos desde dónde se origina el cambio.
Fortalece los controles internos a través de una perspectiva real de los cambios tanto autorizados como no autorizados.La Solución: ChangeAuditor
¿Quiénhizo el cambio? ¿Qué  objeto se cambió (antes y despúes)? ¿Dónde  se ha producido el cambio? Workstation  desde dónde se originó el cambio? Smart Alerts ¿Cuándo  se hizo el cambio? ¿Por qué  se hizo el cambio? (Comentario) ¿Qué es ChangeAuditor? ChangeAuditor proporciona una gestión de los cambios completa y en tiempo real, lo que facilita la productividad y disponibilidad de la red mediante una auditoría proactiva, análisis forense y un reporting claro de cada cambio producido en Windows – incluyendo Directorio Activo, ADLDs, servidores de ficheros Windows y Exchange
ChangeAuditor – Características Principales ,[object Object]
Directorio Activo y ADLDS
Exchange
Servidores de Ficheros Windows
Registro
Servicios
Local Users y Grupos

Más contenido relacionado

Similar a Auditoría en tiempo real para entornos Microsoft

Digitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadDigitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadJose Antonio Criado
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdfAlertasTI
 
Presentacion qwds 2012 ii
Presentacion qwds 2012 ii Presentacion qwds 2012 ii
Presentacion qwds 2012 ii German Romero
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable inglesalbeto palmezano
 
Win Server 2003
Win Server 2003Win Server 2003
Win Server 2003reynado2
 
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion DocumentalJornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion DocumentalAdapting
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
Directorio Activo
Directorio ActivoDirectorio Activo
Directorio Activopolosp
 
Documento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pubDocumento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pubReingsys
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Toni de la Fuente
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Loguealan324549
 

Similar a Auditoría en tiempo real para entornos Microsoft (20)

Digitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadDigitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridad
 
Win server-20032238
Win server-20032238Win server-20032238
Win server-20032238
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdf
 
Presentacion qwds 2012 ii
Presentacion qwds 2012 ii Presentacion qwds 2012 ii
Presentacion qwds 2012 ii
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable ingles
 
Win Server 2003
Win Server 2003Win Server 2003
Win Server 2003
 
Administración de Active Directory
Administración de Active Directory Administración de Active Directory
Administración de Active Directory
 
AD Solutions
AD SolutionsAD Solutions
AD Solutions
 
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion DocumentalJornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Directorio Activo
Directorio ActivoDirectorio Activo
Directorio Activo
 
Documento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pubDocumento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pub
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0
 
Manage engine
Manage engineManage engine
Manage engine
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Logue
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Auditoría en tiempo real para entornos Microsoft

  • 1. Seguridad y Auditoría en entornos Microsoft Alejandro Fernandez Sales Consultant | Quest Software Alejandro.Fernandez@Quest.com
  • 3. Y dóndemás… DirectorioActivo Servidor de ficheros Exchange
  • 4. Los Retos El Directorio Activo, los servidores de ficheros y Exchange son una parte crítica de su infraestructura El registro de eventos y los informes de cambios son necesarios en caso de auditoría y para el cumplimiento de normativa. No existe una visión global de todos los cambios y registros de eventos dispersos en varios lugares. La búsqueda de un evento específico puede ser muy lenta Los eventos nativos contienen información limitada que es difícil de descifrar. No existe protección para evitar el borrado o sobreescritura Los administradores no suelen ser conscientes de los problemas hasta que es demasiado tarde, causando problemas en el cumplimiento de normativas. La presentación de informes es un proceso que consume mucho tiempo
  • 5.
  • 6. Asegura un entorno de red seguro que cumple las normativas auditando en tiempo real cualquier cambio crítico en Directorio Activo, Exchange y servidores de ficheros Windows
  • 7. Registra los equipos desde dónde se origina el cambio.
  • 8. Fortalece los controles internos a través de una perspectiva real de los cambios tanto autorizados como no autorizados.La Solución: ChangeAuditor
  • 9. ¿Quiénhizo el cambio? ¿Qué objeto se cambió (antes y despúes)? ¿Dónde se ha producido el cambio? Workstation desde dónde se originó el cambio? Smart Alerts ¿Cuándo se hizo el cambio? ¿Por qué se hizo el cambio? (Comentario) ¿Qué es ChangeAuditor? ChangeAuditor proporciona una gestión de los cambios completa y en tiempo real, lo que facilita la productividad y disponibilidad de la red mediante una auditoría proactiva, análisis forense y un reporting claro de cada cambio producido en Windows – incluyendo Directorio Activo, ADLDs, servidores de ficheros Windows y Exchange
  • 10.
  • 16. Local Users y Grupos
  • 17. Detalle de quién, qué, cuando, dónde, por qué y workstation, además de valor original y valor actual para todos los cambios - presentados de una forma sencilla
  • 18. Registro de eventos en el event log de la misma manera que los Plug-ins de InTrust
  • 19.
  • 20. Integración con SQL ReportingServices (SRS) para la generación de informes simples y con entregas automatizadas
  • 21. Envío de ‘Smart Alerts’ basadas en patrones de eventos
  • 22. Acceso basado en Roles - Autorización
  • 23. Automatización de despliegue de agentes y gestión en el cliente
  • 24. Métricas clave de rendimiento
  • 25. Contador de Eventos, Contador de cola, Tamaño de la base de datos, Tiempo de Actividad, …
  • 26. Soporte para Windows Server 2008 R2, Server Core & Windows 7
  • 27. Integración con Quest AuthenticationServices (QAS)
  • 28.
  • 29. Auditoria nativa vs ChangeAuditor (cont)
  • 31. Proceso de despliegue Exchange Windows File Server Reports (Knowledge Portal) ChangeAuditor Client) ChangeAuditor Real Time Active Directory
  • 34. Más información acerca de losp roductos de Quest en Español: Blog Quest Software España en http://questsoftware.wordpress.com/ MiBlog Personal ElCunarro enhttp://elcunarro.blogspot.com/

Notas del editor

  1. Revisando
  2. No sólo de aplica a la vida real sinotambien a:ExchangeDirectorioActivoServidor de Ficheros
  3. Proving ongoing compliance to critical government regulations such as HIPAA, FISMA, GLBA, ISO, PCI, SAS 70 and Sarbanes-Oxley, is a requirement todayKnowing when violations to security policies occur is not possible through native toolsMeeting the reporting needs of your organization – from management to auditor – is time consuming and manualCollecting event logs is like a puzzle, they are scattered across locations
  4. Una completa biblioteca de auditoría, incluyendo incorporado en las alertas, informes y potentes búsquedas basadas en las mejores prácticas y reglamentosIntegración con SQL ReportingServices (SRS) para la generación de informes simplificados y automatizados de entregaDespacho &apos;Smart Alertas &quot;sobre la base de patrones de eventosAcceso basado en roles - AutorizaciónAutomatizado de implementación de agentes y la gestión en el clienteLas métricas clave de rendimientocontador de eventos, cuenta de cola, el tamaño de base de datos, tiempo de actividad, 100 más ...Compatibilidad con Windows Server 2008 R2, Windows Server Core &amp; 7Quest AuthenticationServices (OEA) la integraciónUtilice SCOM Management Pack para enviar eventos a la consola de SCOM
  5. Collect, store, report and alert on heterogeneous event data to meet the needs of external regulations, internal policies, and security best practices.