Seguridad
Monitoring & Reporting

Monitoreo y auditoría para IBM i

Seguridad proactiva
En respuesta a las complejas regulaciones de seguridad y las amanezas de hoy en día, su compañía necesita una forma simple y efectiva de monitorear la actividad en sus sistemas IBM i – AS/400. Identifique rápidamente irregularidades y cumpla con las exigencias de auditoría.
Auditoría y monitoreo

Poderosa auditoría sobre el sistema y bases de datos

  • Simplifica el proceso de análisis de journals complejos.
  • Reduce los tiempos y costos para cumplir regulaciones como GDPR, SOX, PCI DSS, HIPAA, entre otras.
  • Monitorea en profundidad la actividad en el sistema y las bases de datos.
  • Identifica rápidamente incidentes de seguridad y potenciales incumplimientos de regulaciones o estándares de seguridad.
  • Cumpla con requerimientos de una auditoría basada en journals.
  • Soporta la segregación de tareas y refuerza la independencia de los auditores.

Assure Monitoring & Reporting supervisa de manera exhaustiva la actividad del sistema y de la base de datos para ahorrarle tiempo y dinero en la cumplimiento de regulaciones. Identifica desviaciones en cumplimiento de regulaciones  y detecta actividades no autorizadas en los sistemas IBM i.

Además, genera informes claros, concisos y fáciles de leer basados en la actividad del sistema y los cambios en la base de datos registrados en los journals, que es la única fuente de información de auditoría aceptada por los profesionales de seguridad y auditoría de IBM i. Lo mejor de todo es que no se requieren modificaciones en las aplicaciones.

Los informes pueden ser ad hoc o pueden programarse y enviarse automáticamente a las personas que los necesiten. Assure Monitoring y Reporting puede integrarse opcionalmente con una consola SIEM para monitorear eventos de base de datos, eventos de sistema o información de sistema junto con otros sistemas empresariales.

La solución se compone de dos módulos, el Módulo de Sistema y el Módulo de Base de Datos, que pueden operar de manera independiente o junta.

  • El Módulo de Sistema monitorea exhaustivamente su sistema para informar sobre cambios en los objetos, intentos de acceso, actividad de usuarios con privilegios, actividad en línea de comandos, acceso a datos sensibles y más.
  • El Módulo de Base de Datos genera informes y alertas para cualquier actividad de base de datos en el IBM i. También se analizan las fuentes de datos de sistema estáticas para identificar posibles desviaciones de la práctica recomendada

Ningún entorno es demasiado pequeño o grande y complejo para beneficiarse del poder y la flexibilidad que ofrece Assure Monitoring & Reporting para monitorear y reportar la seguridad y cumplimiento de IBM i.

Características principales

  • Fácil de instalar y configurar.
  • No requiere modificación en las aplicaciones.
  • Compatible con soluciones de alta disponibilidad (HA).
  • No genera impacto en las aplicaciones.
  • Audita tanto actividad en el sistema como en base de datos.
  • Examina fuentes estáticas tales como QSYS.LIB u objetos IFS, perfiles, valores de sistema, listas de autorización, comandos, jobs, spool files y más.
  • Analiza cualquier tipo de entradas en el journal, incluyendo QAUDJRN, QACGJRN, QZMF, entradas de usuario y más.
  • Proporciona un poderoso motor de queries con una extensa variedad de filtros.
  • Genera reportes continuamente de manera programada o bajo demanda.
  • Genera reportes en PDF, CSV y XLS.
  • Soporta distribución de soportes por medio de SMTP, FTP o IFS.
  • Ofrece reportes de auditoría predefinidos para ERP’s populares.
  • Incluye una configuración lista para ejecutar y cumplir con la regulación GDPR.
  • Notificación de eventos y alarmas por medio de pop-ups, syslog o correo.
  • Permite la personalización de los reportes en PDF para agregar logos, resaltar cambios, y más.
  • Puede integrarse con diferentes consolas SIEM.

Cómo funciona

El objetivo de Assure Monitoring & Reporting es extraer solo la información pertinente de los journals para que los administradores puedan enfocarse en la información relevante. Una vez que se registran los journals, se genera un repositorio de campos para permitir analizar las entradas del journal y seleccionar los campos relevantes para la auditoría. Con base en el repositorio, se pueden definir consultas (queries) que generarán informes de auditoría.

Tanto el Módulo de Base de Datos como el Módulo de Sistema  utilizan queries para definir y generar reportes. Una query especifica detalles como:

  • La fuente de información (journal de base de datos, journal de sistema o información de sistema)
  • Reglas de análisis y tipo de informe que definen exactamente lo que se debe auditar e incluir en el informe
  • Formato del informe
  • Nivel de detalle del informe y reglas de presentación
  • Modo de distribución del informe (correo electrónico, IFS o mensaje SIEM)
  • El destino o la lista de usuarios que recibirán el informe generado

Cuando se ejecuta una query, se lanza un proceso que analiza las entradas del journal o la información del sistema, extrae la información correspondiente a las reglas de análisis, genera un informe de auditoría con los resultados del análisis formateados y lo distribuye.

Los informes se pueden ejecutar de forma continua, según un horario o bajo demanda. El modo continuo te informa en tiempo real de los eventos a medida que surgen y es útil para identificar rápidamente acciones irregulares o defectos dañinos.

Reportes con actividades tales como:

  • Acceso a archivos en horarios no laborales.
  • Accesos a bases de datos con campos confidenciales.
  • Cambios en campos que excedan algún límite (ej. +10% de cambio en campo de línea de crédito).
  • Todos los accesos desde una IP específica, job, puerto o usuario.
  • Líneas de comando por parte de usuarios con altos privilegios (*ALLOBJ, *SECADM).
  • Cambios a objetos, valores de sistema y listas de autorización.
  • Y más…

Contáctanos y hablemos de tu proyecto

En TIMWare contamos con más de 35 años de experiencia en Sistemas IBM i - AS400. Hemos ayudado a clientes de diferentes industrias a cumplir con estrictas regulaciones de seguridad con Assure Security, una solución de Precisely Inc que hereda las mejores características de Cilasoft, Enforcive y Townsend Security.

Más de 35 años de experiencia en Sistemas IBM i (Anteriormente AS/400 - iSeries)
Síguenos en
Tecnologías de Innovación y Mejora S.A. de C.V.
Ciudad de México
México

Suscríbete a nuestro newsletter

Información relevante para los profesionales en IBM i
TIMWare © 2024. Todos los derechos reservados

Regístrate a nuestro siguiente webinar

Modernización: Preparando el IBM i - AS400 para los retos del mañana 🚀

Únete a nosotros para explorar el estado actual de la modernización en IBM i, los desafíos de los sistemas legacy y las estrategias clave para transformar tu infraestructura tecnológica. Hablaremos de cómo asegurar la competitividad de tu empresa, evitar riesgos operativos y optimizar tu entorno IBM i con soluciones prácticas y efectivas.

📅 Fecha: Jueves 28 de noviembre 2024

🕥 Hora: 11:00 am (GMT-6)