Acompanhando abuso do sistema com Unicenter TNG

Ok, você definir as regras e retransmitida-los para a comunidade de usuários através de memorandos política da empresa, lembretes de e-mail, exercícios de treinamento de auto-atendimento, e cada outro modo de comunicação que você pode pensar. E ainda (ainda!) - Você encontrar alguém fazendo palhaçadas depois de horas na esperança de invadir a parte interna do seu sistema e causando estragos com segredos da empresa - ou pelo menos descobrir quanto dinheiro as outras pessoas fazem ou quem está flertando com quem em e mensagens -mail.

Conteúdo

Então, qual é o chefe de segurança nobre de fazer?

  • Organizar um açoitamento público, com a arma de escolha sendo as dezenas de fitas magnéticas obsoletas que você foi pendurado apenas no caso de alguém decidiu que deseja recuperar esse arquivo eles arquivados há 13 anos.
  • Plaster uma foto do agressor na seção "Most Wanted" de sua cidade natal de pós escritório.
  • congelar imediatamente a conta do usuário e rescindir todos os privilégios de sistema.

Enquanto a terceira opção é preferível, ainda não é suficiente e pode mesmo não ser viável. Por exemplo, as transgressões de um hacker pode ser perdoado, porque ele é considerado "muito valioso" para demitir ou até mesmo bater na cabeça. (Vai saber!).

Para evitar cenários semelhantes, você precisa

  • Rever a forma como essa pessoa conseguiu encontrar a porta de volta para o seu sistema para começar
  • Revisão quem tem acesso a quê.
  • Descubra se o hacker teve qualquer ajuda (consciente ou inconsciente).
  • Determine o que você pode fazer para garantir que os infiltrados não comprometer o sistema novamente.

logs de segurança (também conhecidas como pistas de auditoria) podem ajudá-lo na detecção de deficiências em seus procedimentos de segurança. Ambos Unicenter TNG e Windows NT pode registrar eventos de segurança.

Geração de relatórios de gerenciamento de segurança


Windows NT também mantém um log de segurança que pode ser visto, escolhendo Select Log -> Segurança do Visualizador de eventos. (Você pode encontrar o Visualizador de eventos clicando no botão Iniciar e escolha Programas -> Ferramentas Administrativas (Comum) -.> Visualizador de eventos)

Se você não está recebendo qualquer mensagem no log de segurança, certifique-se a segurança está ativada. Verifique o status digitando unifstat no prompt de comando. Unicenter retorna uma lista com o status de componentes Unicenter TNG.

Revendo as trilhas de auditoria

pessoal de segurança de TI sabe que não há garantias de segurança absoluta. Mas as trilhas de auditoria pode ajudar a garantir que as violações de segurança não fique impune. trilhas de auditoria contêm registros de eventos de segurança, que podem incluir registros de login e outros registros de eventos que permitem determinar quem acessou o quê e quando. Tal informação pode ser particularmente útil se você descobrir uma falha de segurança e que pretende recriar que estava conectado em um determinado ponto do tempo e com o que eles têm acesso.

Unicenter TNG permite rastrear as atividades de acordo com a ID de usuário ou acesso a arquivos. Então, quando a definição de um perfil de usuário, você pode estabelecer registro como um tipo de acesso associado com um ID de usuário particular (ou grupo de usuários), o que significa que qualquer coisa que o usuário (ou grupo) não está registrado em um registro Arquivo.

Definição do tipo de acesso a registro pode degradar o desempenho do sistema. Você deve definir o log judiciosamente - talvez apenas em incrementos (por exemplo, a partir de meia-noite às 06:00) e para selecionar apenas conjuntos de usuários.

Como alternativa, você pode atribuir o mecanismo de registro para um arquivo particular. Você pode querer fazer isso com dados sensíveis, tais como informações de salário ou a fórmula secreta para o seu produto de cola. A trilha de auditoria revela que conta de usuário ou contas acessou o arquivo. (Nota: A suposição é que o usuário acessou o arquivo através da sua conta designada - que não conta para usuários não autorizados que, de alguma forma descobriu uma senha e usurpados ID de usuário de alguém. Mas isso é uma questão de segurança completamente diferente!)

Informações trilha de auditoria pode ser revisto através dos registros do console de eventos e janela de log de eventos do Windows NT. Para analisar logs de eventos do console dos dias anteriores, selecione Iniciar -> Programas -> Unicenter TNG -> Enterprise Management -> gestores de empresas -> Windows NT. A partir da janela do Windows NT (gestores de empresas) que aparece, escolha Evento -> Console Logs. A janela que aparece é o log do console de eventos do dia atual. Para analisar os registros de outros dias, escolha Console -> Open na barra de menus de registro do console de eventos. Você tem a opção de selecionar anterior (para o log do dia anterior) ou entrar em datas específicas ou nomes de arquivo.

Você também pode visualizar as mensagens de segurança enviadas para ambos os mensagens mantidas e Log área de mensagens do console de eventos. A área de mensagens Held é um painel especial do console de eventos em que as mensagens importantes que requerem a atenção do operador são detidos. Depois de o operador reconhece a mensagem, a mensagem é enviada para a área de mensagens do Log.

Ao rastrear violações de segurança, é útil lembrar que os eventos de segurança recorde tanto Unicenter TNG e Windows NT. Um problema de segurança esquecido em um log pode se destacar na outra.

Você pode melhorar os recursos de segurança básicos do Unicenter TNG com várias opções Unicenter TNG, tais como Single Sign-On e proteção contra vírus. Além disso, Unicenter TNG trabalha com produtos de terceiros, por isso, se você já tem uma solução de segurança no lugar, Unicenter TNG pode adiar a essa solução.

» » » Acompanhando abuso do sistema com Unicenter TNG