Está en la página 1de 9

1

2
3
4
5
6
7
8
9

10

11

12
13
14
15
Establezca niveles de acceso y control para grupos específicos de usuarios.
Asigna acceso y control establecidos a grupos particulares de dispositivos.
Proporciona una comunicación segura entre los dispositivos y la base de datos.
Aumenta la capacidad de auditar la red colocando información de cambio relevante en
un repositorio central
Informa a las personas autorizadas de cuándo, cómo y quién realizó los cambios.
Proporciona pruebas a la gerencia de que varios departamentos cumplen con
establecer políticas de seguridad.
Permite el cumplimiento de los requisitos reglamentarios y de seguridad (p. ej., CIS, PCI, ISO, SOX,
FISMA, FDCC, FFIEC, NERC, HIPAA, JSOX, GLBA, etc.)

Informa sobre dispositivos que no cumplen con las políticas operativas o reglamentarias establecidas.

Analiza los cambios en tiempo real para determinar si introducen riesgo en función de las condiciones
bajo el cual se realizó el cambio, tipo de cambio realizado y especificado por el usuario
Plantillas de políticas predeterminadas para verificar automáticamente los cambios detectados contra
internos o políticas externas.
La consola tiene instalaciones de auditoría.
El enlace de comunicación entre el agente y la consola es seguro (SSL).
Capacidad para verificar la seguridad del agente y las frases de paso
1 Interfaces de línea de comandos o API para permitir una integración personalizada.
2 Inicie comandos contextuales para proporcionar la capacidad de iniciar y realizar acciones
desde otros sistemas EMS.
3 Comandos de lanzamiento de la interfaz (acciones de la barra de herramientas) para
proporcionar acciones con un solo clic.
Integración o enlaces para cambiar los sistemas de emisión de tickets (por ejemplo, HP
4 OpenView, BMC Remedy, Peregrine, Tivoli) para correlacionar y hacer coincidir los tickets de
cambio solicitados con los cambios reales.

Se integra con soluciones de administración de eventos e información de seguridad (SIEM) para


5 brindar capacidades de administración de registros y correlacionar la información de estado de
cumplimiento y cambios con la información de eventos de seguridad desde un único punto de
control.
6 Capacidad para crear tickets y/o incidentes en el sistema de gestión de cambios en función de
violaciones de integridad.
7 Integración en la consola de gestión virtual para mantener la información de inventario
coherente y ayudar a proteger los entornos virtuales.
1
2
3
4
5
6
7
8
9
10
11
12

13

14

15
16
17

18
19

20

21
22

23
24
El producto tiene múltiples niveles de informes.
Proporciona informes/paneles de control resumidos a nivel ejecutivo.
Los informes se pueden enviar por correo electrónico.
Los informes se pueden enviar como una trampa SNMP.
Los informes se pueden enviar a syslog.
Los informes se pueden imprimir.
Los informes se pueden archivar localmente.
Los informes indican claramente los niveles de gravedad de las violaciones de integridad.
Los informes se pueden filtrar y buscar.
Los informes se pueden exportar a otras aplicaciones (formato CSV, XML o HTML).
Los informes se pueden crear bajo demanda.
Los informes se pueden personalizar fácilmente.
Envía alertas a una consola web, consolas de red, correo electrónico y buscapersonas cada vez que se detecta un cambio de
configuración, contenido o archivo de alta prioridad.
Alerta a los usuarios cuando las configuraciones cambian e introducen riesgos o incumplimientos, y brinda detalles sobre qué
cambio se realizó y quién realizó el cambio.

Las alertas se pueden basar en combinaciones complejas de eventos utilizando álgebra booleana (es decir, conjuntos de criter
Proporciona una única fuente de información de cambios.
Especifica la importancia relativa de un cambio de acuerdo con las reglas de supervisión de un componente del sistema.
Habilita las búsquedas de historiales de configuración y registros de auditoría para contenido específico utilizando una varieda
de criterios y filtros de búsqueda.
Permite que la búsqueda sea predefinida o guardada para uso futuro por parte de todos los usuarios.
Identifica todos los dispositivos cuyas configuraciones difieren de sus líneas de base designadas, o contienen o faltan ajustes d
configuración específicos.
Registro de auditoría que proporciona un registro de control de cambios para toda la actividad de cambios mediante el registr
de cambios detectados, dispositivos agregados y eliminados, cuentas de usuario modificadas, etc.
La consola puede enviar alertas cuando se pierden las conexiones de los agentes.
Puede diferenciar los cambios autorizados de los no autorizados en función de la ventana de cambio, quién realizó el cambio,
cuál fue el cambio, etc.
Proporciona una interfaz de usuario personalizable y basada en roles.
1

2
3
4
5
6
7
8
9
10
11
12

13

14

15
16
17
18

19

20
21
Capacidad para comparar el estado de configuración de un activo con una política predefinida para determinar
si la configuración es compatible o no.
Se integra a la perfección con los datos de monitoreo de integridad de archivos para reevaluar inmediatamente
los cambios detectados (cumplimiento continuo).
Plantillas de políticas proporcionadas por el proveedor.
Admite los puntos de referencia del Centro para la seguridad de Internet (CIS) listos para usar.
Admite estándares de seguridad (NIST, DISA, VMware, ISO 27001) listos para usar.
Admite requisitos normativos (PCI, SOX, FISMA, FDCC, NERC, COBIT) listos para usar.
Admite políticas operativas/de rendimiento listas para usar para aplicaciones críticas para el negocio.
Capacidad para modificar fácilmente las políticas estándar para ajustarse a las necesidades únicas de la
organización.
Capture y automatice sus propias políticas organizacionales (internas).
Capacidad para evaluar todas las mismas plataformas en las que realiza un seguimiento de los cambios, es decir,
sistemas operativos, dispositivos de red, bases de datos, servidores de directorio, etc.
Proporciona una guía de remediación lista para usar para ayudar a corregir configuraciones no conformes.
Capacidad para renunciar sistemáticamente a las pruebas de políticas para integrarse sin problemas en los
procesos y requisitos de cumplimiento.
Capacidad para detectar e ignorar archivos que están en una política, pero que no están en el sistema
monitoreado.
Capacidad para ejecutar configuraciones de evaluación contra datos existentes sin necesidad de volver a
escanear.
Capacidad de usar los mismos datos de escaneo en múltiples comprobaciones de políticas diferentes sin
necesidad de volver a escanear.
Proporciona pruebas a la gerencia de que varios departamentos están en
cumplimiento de las políticas de seguridad establecidas.
Capacidad para informar "tarjetas de puntuación de políticas" para resumir el estado de cumplimiento de un
dispositivo.

Capacidad para asignar diferentes pesos a diferentes pruebas que componen un cuadro de mando de políticas.

Capacidad para ignorar ciertas pruebas durante ciertos períodos de tiempo (es decir, soporte para exenciones
de pólizas).
Capacidad para informar sobre las exenciones de pólizas vigentes y sus fechas de vencimiento.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Capacidad para generar una línea base de un servidor(es) para que la integridad se base en un buen estado conocido.
Capacidad para crear una línea de base única que se puede distribuir a un grupo de servidores para verificar las diferencias co
decir, verificación de configuración).
Ejecución de comandos basados ​en violaciones de integridad.
Los archivos de políticas se pueden distribuir de forma remota a través de una consola a una o más máquinas.
Las plantillas de políticas están disponibles a través del proveedor.
Los archivos y directorios se pueden agrupar en una plantilla de política (bloques de reglas).
Especifique el nivel de gravedad para archivos y/o directorios individuales.
Admite la recursividad del directorio de archivos.
La consola puede ver el estado de las máquinas.
La consola puede agrupar agentes.
Capacidad de tener consolas de monitoreo (solo lectura) disponibles para usuarios definidos.
Las plantillas pueden utilizar comodines o variables (para abarcar diferencias menores en el contenido del sistema de archivos
Puede operar a través de firewall (puertos abiertos).
Funciona bien en conexiones de bajo ancho de banda.
Puede actualizar la base de datos de instantáneas desde la consola.
Capacidad para actualizar fácil y rápidamente varias líneas de base a la vez, en los casos en que el mantenimiento y/o los camb
violaciones de integridad.
Capacidad para promover automáticamente la línea de base.
Capacidad para promover cambios automáticamente cuando el análisis de cambios en tiempo real indica que son intrascende
Consola de administración que es multiplataforma (es decir, Windows y Unix).
La consola de administración puede detectar el estado de los agentes.
Permite a los usuarios comparar rápidamente dos versiones y aislar rápidamente cambios o diferencias entre versiones.
Los agentes operan en Windows, Linux y Unix.
Puede cambiar las frases de contraseña de los agentes desde la consola.
Transferir solo información de cambio delta para cada escaneo (después del primero), no todos los datos de configuración cad
Escalabilidad para abordar los requisitos de los departamentos individuales y de toda la empresa en todo el mundo.
Capacidad para proporcionar a los usuarios acceso desde cualquier lugar a una única ubicación que les permita ver, buscar y c
Proporciona acceso inmediato a información detallada sobre cambios.
Organice y administre los componentes monitoreados de varias maneras, incluso por ubicación, tipo de dispositivo y responsa
Permite que los usuarios anoten explicaciones, descripciones o etiquetas en cualquier versión.
Proporciona a los usuarios autorizados la capacidad de establecer una versión específica como configuración de confianza par
Proporciona conjuntos estándar de valores predeterminados y plantillas para cada ambiente de operación

También podría gustarte