Detecte patrones de ataque complejos mediante la correlación de registros de eventos

Detecte patrones de ataque complejos mediante la correlación de registros de eventos

Los registros de eventos son el hilo de Ariadna de la actividad de la red. Contienen información muy detallada sobre toda la actividad de los usuarios y sistemas de la red. Puede realizar un análisis básico de los registros de eventos y seleccionar aquellos que indiquen actividad sospechosa y también identificar registros anómalos que no correspondan a actividad de red normal.

event-correlaton-video-icon

A menudo, un registro de eventos puede parecer normal si se examina aisladamente, pero cuando se analiza junto con otros registros relacionados, puede formar un posible patrón de ataque. Las herramientas de SIEM recopilan datos de eventos procedentes de diversos lugares de la red y detectan cualquier incidente sospechoso producido en el entorno.

El motor de correlación de registros de eventos de EventLog Analyzer detecta secuencias de registros (procedentes de dispositivos de toda la red) que indican posibles ataques y notifica rápidamente la amenaza al usuario. La creación de potentes funciones de correlación y análisis de registros de sucesos permite al usuario emprender pasos proactivos frente a los ataques de red.

working-with-correlation reports-video-icon

Correlación de registros de eventos con EventLog Analyzer

El potente motor de correlación de registros de eventos de EventLog Analyzer identifica de forma efectiva patrones de ataque definidos dentro de los registros de eventos. Estas son algunas de las muchas características útiles que ofrece el módulo de correlación de la herramienta:

  • Reglas predefinidas: El producto incluye más de 30 reglas de correlación predefinidas de SIEM.
  • Panel de control general: Puede navegar por el panel de control de correlación, que proporciona informes detallados para cada patrón de ataque así como un informe general de todos los ataques descubiertos, lo cual facilita el análisis detallado.
  • Vista de línea de tiempo: Visualice un diagrama de línea de tiempo para ver la secuencia cronológica de los registros de eventos para cada patrón de ataque identificado.
  • Detección de amenazas: Identifique actividad de red sospechosa realizada por agentes maliciosos conocidos.
  • Generador intuitivo de reglas: Defina nuevos patrones de ataque con el intuitivo generador de reglas, que proporciona una lista de categorías de acciones de red y le permite disponerlas en el orden deseado mediante acciones de arrastrar y soltar.
  • Filtros basados en campos: Establezca restricciones sobre los valores de campos de un registro de eventos para tener un control más preciso sobre los patrones de ataque definidos.
  • Alertas inmediatas: Establezca notificaciones de correo electrónico o SMS para recibir una alerta inmediata cuando el sistema detecte un patrón de actividad sospechoso.
  • Administración de reglas: Puede habilitar, deshabilitar, eliminar o editar reglas y sus notificaciones desde una misma página.
  • Selector de columnas: Determine qué información se muestra en cada informe seleccionando las columnas necesarias y asignándoles un nombre según convenga.
  • Informes programados: Establezca programaciones para generar y distribuir los informes de correlación que necesite.

working-with-correlation-reports-video-icon

Cree reglas de correlación personalizadas mediante una interfaz intuitiva

Con la interfaz del generador de reglas de EventLog Analyzer, este software de correlación de eventos hace que el proceso de creación de nuevos patrones de ataque sea un proceso fácil.

  • Defina nuevos patrones de ataque utilizando más de un centenar de eventos de red.
  • Arrastre y suelte reglas para reorganizar las acciones que forman parte de un patrón y su orden.
  • Restrinja los valores de determinados campos de un registro de eventos mediante filtros.
  • Especifique valores umbrales para desencadenar alertas, tal como el número de veces que debe ocurrir un evento o el intervalo de tiempo entre eventos.
  • Asigne un nombre, una categoría y una descripción a cada regla.
  • Edite reglas existentes para ajustar las alertas. Si observa que una regla determinada genera demasiados falsos positivos o no detecta un ataque, puede ajustar fácilmente la definición de la regla según sea necesario.

suspicious-service-installations-video-icon

Evite ataques mediante la correlación de eventos

Las reglas de correlación predefinidas de EventLog Analyzer le ayudan a detectar diversos indicadores de ataque. Un ejemplo de esto es la detección de posible software malicioso que se oculta en la red bajo la apariencia de servicios en segundo plano. Vea el vídeo para conocer cómo EventLog Analyzer le ayuda a detectar la instalación de software sospechoso.

Otras características

SIEM

EventLog Analyzer proporciona funciones de administración del registro de eventos, supervisión de la integridad de archivos y correlación de eventos en tiempo real desde una sola consola. Esta herramienta le ayuda a satisfacer sus necesidades respecto a SIEM, combatir los ataques de seguridad y evitar las vulneraciones de datos.

Administración del cumplimiento normativo de TI

Utilice informes predefinidos y alertas para cumplir los rigurosos requisitos normativos de PCI DSS, FISMA, HIPAA, y otros. Personalice informes existentes o cree otros nuevos para satisfacer las necesidades de seguridad interna.

Supervisión de integridad de archivos

Supervise cambios críticos en archivos/carpetas confidenciales mediante alertas en tiempo real. Obtenga información detallada mediante informes predefinidos que muestran quién hizo el cambio, qué se cambió y desde dónde.

Recopilacion de datos de registro

Recopile de forma centralizada datos de registro procedentes de servidores o estaciones de trabajo Windows, servidores Linux/Unix, dispositivos de red tales como enrutadores, conmutadores y cortafuegos, y aplicaciones mediante métodos sin agentes o basados en agentes.

Análisis del registro de eventos

Realice un análisis forense en profundidad para revisar ataques y determinar su causa raíz. Guarde las consultas de búsqueda como perfil de alerta para mitigar amenazas futuras.

Análisis forense del registro de eventos

Realice un análisis forense en profundidad para revisar ataques y determinar su causa raíz. Guarde las consultas de búsqueda como perfil de alerta para mitigar amenazas futuras.

¿Necesita nuevas características? Escríbanos
Si desea que implementemos nuevas características en EventLog Analyzer, nos gustará saberlo. Pulse aquí para continuar

EventLog Analyzer Trusted By

A Single Pane of Glass for Comprehensive Log Management