SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
McAfee SIEM Política de auditoría de los sistemas Microsoft
Windows
El McAfee SIEM recibe los eventos que se generan en los equipos
Pero los equipos deben estar configurados para que generen los eventos mediante la
configuración de directivas de auditoría avanzada
Una vez que se generan los eventos de auditoría de acceso a los objetos en los equipos el
SIEM los pude recibir, analizar y de ser necesario generar alertas y tickets.
El McAfee SIEM trae ya las consultas y reportes exigidos por las normativas y se pueden
hacer reportes y vistas según las necesidades de los auditores, e investigadores de los
clientes.
Tales como bloqueos de cuenta, creación, modificación y eliminación de cuentas de
usuario, modificación de contraseñas, así como la creación, modificación y eliminación de
carpetas, sub-carpetas y archivos.
Política de auditoría de los sistemas Microsoft Windows
Valores predeterminados en las ediciones Cliente
Valores predeterminados en las ediciones Cliente
Administración de cuentas de usuario Correcto
Administración de cuentas de equipo Sin auditoría
Administración de grupos de seguridad Correcto
Administración de grupos de distribución Sin auditoría
Administración de grupos de aplicaciones Sin auditoría
Otros eventos de administración de
cuentas
Sin auditoría
Valores predeterminados en las ediciones Server
Valores predeterminados en las ediciones Server
Administración de cuentas de usuario Correcto
Administración de cuentas de equipo Correcto
Administración de grupos de seguridad Correcto
Administración de grupos de distribución Sin auditoría
Administración de grupos de aplicaciones Sin auditoría
Otros eventos de administración de
cuentas
Sin auditoría
Configuración recomendada de política de auditoría del sistema:
Servidores de producción:
Servidores de producción
Auditar eventos de inicio de sesión de
cuenta
Sin auditoría
Auditar la administración de cuentas Correcto, Incorrecto
Auditar el acceso del servicio de directorio Correcto, Incorrecto
Auditar eventos de inicio de sesión Correcto, Incorrecto
Auditar el acceso a objetos Sin auditoría
Auditar el cambio de directivas Correcto, Incorrecto
Auditar el uso de privilegios Incorrecto
Auditar el seguimiento de procesos Sin auditoría
Auditar eventos del sistema Correcto, Incorrecto
Controladores de dominio
Controladores de dominio
Auditar eventos de inicio de sesión de cuenta: Correcto, Incorrecto
Auditar la administración de cuentas: Correcto, Incorrecto
Auditar el acceso del servicio de directorio: Correcto, Incorrecto
Auditar eventos de inicio de sesión: Correcto, Incorrecto
Auditar el acceso a objetos: Sin auditoría
Auditar el cambio de directivas: Correcto, Incorrecto
Auditar el uso de privilegios: Incorrecto
Auditar el seguimiento de procesos: Sin auditoría
Auditar eventos del sistema: Correcto, Incorrecto
Servidores de archivos
Servidores de archivos
Auditar eventos de inicio de sesión de cuenta: Sin auditoría
Auditar la administración de cuentas: Correcto, Incorrecto
Auditar el acceso del servicio de directorio: Incorrecto
Auditar eventos de inicio de sesión: Correcto, Incorrecto
Auditar el acceso a objetos: Correcto, Incorrecto
Auditar el cambio de directivas: Correcto, Incorrecto
Auditar el uso de privilegios: Incorrecto
Auditar el seguimiento de procesos: Sin auditoría
Auditar eventos del sistema: Correcto, Incorrecto
Configuración recomendada de acceso a objetos archivo:
Se recomienda el seguimiento a los cambios a archivos y carpetas, no a atravesar carpeta
ni a lectura de archivo. Verifique esto con sus auditores. La siguiente configuración,
capturará cualquier cambio a carpetas o archivos. Por ejemplo, copiar o mover un archivo,
será registrada con la siguiente configuración.
Nota: Los clientes deben verificar sus requerimientos de auditoría de acceso a archivos
con sus auditores. Hay tener en mente que seleccionar todas las opciones generará
grandes cantidades de data de eventos de acceso a objetos.
Configuración de acceso a objetos de archivo
Configuración de acceso a objetos de archivo
Control Total Sin auditoría
Atravesar Carpet / Ejecutar archivo Sin auditoría
Mostar carpetas / Leer datos Sin auditoría
Leer atributos Sin auditoría
Leer atributos Extendidos Sin auditoría
Crear archivos/ Escribir datos Correcto, incorrecto
Crear carpetas/ Anexar datos Correcto, incorrecto
Escribir atributos Correcto, incorrecto
Escribir atributos extendidos Correcto, incorrecto
Eliminar Correcto, incorrecto
Permisos de lectura Sin auditoría
Cambiar permisos Correcto, incorrecto
Tomar posesión Correcto, incorrecto
Referencia:
Recommended audit settings for collecting required compliance audit security events
https://technet.microsoft.com/en-us/library/dn319056.aspx

Más contenido relacionado

Similar a McAfee SIEM auditoría Windows

Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Makiito Quispe
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESShulen Cuya Rosales
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos ibericoCarlos Iberico
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Omar Chirinos Garcia
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 

Similar a McAfee SIEM auditoría Windows (20)

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Auditoría en windows server 2008
Auditoría en windows server 2008Auditoría en windows server 2008
Auditoría en windows server 2008
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
Manage engine
Manage engineManage engine
Manage engine
 
Requisitos funcionales
Requisitos funcionalesRequisitos funcionales
Requisitos funcionales
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 

Último

-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduanaluisColon57
 

Último (7)

-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduana
 

McAfee SIEM auditoría Windows

  • 1. McAfee SIEM Política de auditoría de los sistemas Microsoft Windows El McAfee SIEM recibe los eventos que se generan en los equipos Pero los equipos deben estar configurados para que generen los eventos mediante la configuración de directivas de auditoría avanzada Una vez que se generan los eventos de auditoría de acceso a los objetos en los equipos el SIEM los pude recibir, analizar y de ser necesario generar alertas y tickets. El McAfee SIEM trae ya las consultas y reportes exigidos por las normativas y se pueden hacer reportes y vistas según las necesidades de los auditores, e investigadores de los clientes. Tales como bloqueos de cuenta, creación, modificación y eliminación de cuentas de usuario, modificación de contraseñas, así como la creación, modificación y eliminación de carpetas, sub-carpetas y archivos.
  • 2. Política de auditoría de los sistemas Microsoft Windows Valores predeterminados en las ediciones Cliente Valores predeterminados en las ediciones Cliente Administración de cuentas de usuario Correcto Administración de cuentas de equipo Sin auditoría Administración de grupos de seguridad Correcto Administración de grupos de distribución Sin auditoría Administración de grupos de aplicaciones Sin auditoría Otros eventos de administración de cuentas Sin auditoría
  • 3. Valores predeterminados en las ediciones Server Valores predeterminados en las ediciones Server Administración de cuentas de usuario Correcto Administración de cuentas de equipo Correcto Administración de grupos de seguridad Correcto Administración de grupos de distribución Sin auditoría Administración de grupos de aplicaciones Sin auditoría Otros eventos de administración de cuentas Sin auditoría Configuración recomendada de política de auditoría del sistema: Servidores de producción: Servidores de producción Auditar eventos de inicio de sesión de cuenta Sin auditoría Auditar la administración de cuentas Correcto, Incorrecto Auditar el acceso del servicio de directorio Correcto, Incorrecto Auditar eventos de inicio de sesión Correcto, Incorrecto Auditar el acceso a objetos Sin auditoría Auditar el cambio de directivas Correcto, Incorrecto Auditar el uso de privilegios Incorrecto Auditar el seguimiento de procesos Sin auditoría Auditar eventos del sistema Correcto, Incorrecto Controladores de dominio Controladores de dominio Auditar eventos de inicio de sesión de cuenta: Correcto, Incorrecto Auditar la administración de cuentas: Correcto, Incorrecto Auditar el acceso del servicio de directorio: Correcto, Incorrecto Auditar eventos de inicio de sesión: Correcto, Incorrecto Auditar el acceso a objetos: Sin auditoría Auditar el cambio de directivas: Correcto, Incorrecto Auditar el uso de privilegios: Incorrecto
  • 4. Auditar el seguimiento de procesos: Sin auditoría Auditar eventos del sistema: Correcto, Incorrecto Servidores de archivos Servidores de archivos Auditar eventos de inicio de sesión de cuenta: Sin auditoría Auditar la administración de cuentas: Correcto, Incorrecto Auditar el acceso del servicio de directorio: Incorrecto Auditar eventos de inicio de sesión: Correcto, Incorrecto Auditar el acceso a objetos: Correcto, Incorrecto Auditar el cambio de directivas: Correcto, Incorrecto Auditar el uso de privilegios: Incorrecto Auditar el seguimiento de procesos: Sin auditoría Auditar eventos del sistema: Correcto, Incorrecto Configuración recomendada de acceso a objetos archivo: Se recomienda el seguimiento a los cambios a archivos y carpetas, no a atravesar carpeta ni a lectura de archivo. Verifique esto con sus auditores. La siguiente configuración, capturará cualquier cambio a carpetas o archivos. Por ejemplo, copiar o mover un archivo, será registrada con la siguiente configuración. Nota: Los clientes deben verificar sus requerimientos de auditoría de acceso a archivos con sus auditores. Hay tener en mente que seleccionar todas las opciones generará grandes cantidades de data de eventos de acceso a objetos.
  • 5. Configuración de acceso a objetos de archivo Configuración de acceso a objetos de archivo Control Total Sin auditoría Atravesar Carpet / Ejecutar archivo Sin auditoría Mostar carpetas / Leer datos Sin auditoría Leer atributos Sin auditoría Leer atributos Extendidos Sin auditoría Crear archivos/ Escribir datos Correcto, incorrecto Crear carpetas/ Anexar datos Correcto, incorrecto Escribir atributos Correcto, incorrecto Escribir atributos extendidos Correcto, incorrecto Eliminar Correcto, incorrecto Permisos de lectura Sin auditoría Cambiar permisos Correcto, incorrecto
  • 6. Tomar posesión Correcto, incorrecto Referencia: Recommended audit settings for collecting required compliance audit security events https://technet.microsoft.com/en-us/library/dn319056.aspx