img

Blog

¿Cómo hacer una auditoria del active directory en tiempo real?

| Dec 21, 2018 |

.

Actualmente muchas compañías invierten recursos de forma significativa en tecnología para incrementar sus capacidades de negocio, no obstante, todas ellas están expuestas a riesgos debido a debilidades en sus controles, procedimientos y proyectos de negocio habilitados en el sector de TI.

Es por ello que hacer una auditoria del active directory en tiempo real se convierte en indispensable para conocer cada cambio en usuarios, ordenadores, configuración, entre otros aspectos, así como recibir alertas y notificaciones por correo electrónico por cada modificación desde una interfaz simple.

Para ejecutar una auditoría del active directory en tiempo real es necesario contar con una solución de administración e informes de Windows sencilla y fácil de usar que ayude a los administradores de AD y a los técnicos de soporte en sus actividades cotidianas.

Esta herramienta permitirá ejecutar las siguientes acciones: 1.- Descubrir amenazas internas: La pista de auditoría ofrece un contexto que facilita detectar signos reveladores de un ataque interno. Además, puedes aprender a qué computadoras se ha comprometido un usuario y los cambios.

2.- Supervisar el inicio de sesión del usuario: Mediante informes de auditoría preconfigurados y alertas de correo electrónico se puede conocer el motivo de las fallas de inicio de sesión de los usuarios; así como su historial y actividades recientes.

3.- Cumplir con leyes de cumplimiento: las pequeñas y medianas empresas cuentan con auditoría 24/7 con informes periódicos y alertas en tiempo real.

4.- Configurar informes y alertas programables: Para realizar un seguimiento eficaz se pueden establecer de acuerdo a los perfiles y autorizaciones.

5.- Ejecutar un archivo de datos: Para ahorrar espacio en disco se pueden archivar los informes de eventos pasados para consultar en cualquier momento y exportarlos a formatos cuando se requieran como xls, csv, pdf y Excel.

6.- Dar seguimiento avanzado. Se puede brindar un seguimiento avanzado de los objetos de política del grupo, valores nuevos y antiguos, configuración, política de contraseñas, cambios en la configuración, y seguridad de la red informática reguladora.