Nuevos conectores y normas de SearchInform SIEM

15.03.2018

Volver

En la versión actualizada de SearchInform SIEM, están disponibles nuevas reglas preestablecidas y conectores para los aparatos de control de peso, los firewalls Palo Alto y Chek Point y los antivirus de Symantec y McAfee:

  • CWAConnector es responsable de la lectura de eventos de los registros 1C y de los dispositivos de control de tamaño. Las nuevas reglas registran las entradas en el sistema y la creación de documentos fuera del horario de trabajo, cambios repentinos de tamaño y otros eventos.
  • Normas para antivirus Symantec EPM y McAfee registran y notifican acerca de infecciones de virus individuales y epidemias de virus, ataques a la red, exploración de vulnerabilidades en el software, detección de programas maliciosos, spyware y no deseados y otros tipos de amenazas.
  • Las funciones de los conectores Check Point y Palo Alto incluyen más de 20 reglas preestablecidas de monitoreo y procesamiento de eventos en el firewall. Además, está disponible una regla personalizada para los productos de Check Point.

La nueva regla del conector de MS Exchange "Cambiar los derechos de acceso al buzón" incorpora las funciones de la regla "Otorgar derechos de acceso al buzón". La regla modificada y combinada registra no sólo la concesión, sino también la cancelación de los derechos de la cuenta.

Las configuraciones avanzadas de la regla de "Actividad fuera del horario de trabajo" ahora dan la posibilidad de cambiar el horario de trabajo, añadir los días feriados y las jornadas de trabajo reducidas.

En la configuración de los mapas de incidentes, cuya primera versión se presentó a finales del 2017, surgía la posibilidad de crear patrones propios y guardar la ubicación de los lugares en el mapa de incidentes de acuerdo con el esquema.

El nuevo filtro para el mapa de incidentes de SearchInform SIEM facilita la clasificación de usuarios y computadores de acuerdo al número de notificaciones sobre incidentes.

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.