STEALTHbits

[heading type=1]StealthAUDIT® Management Platform (SMP)[/heading]

[image animation=»right-to-left» size=»dont_scale» align=»alignright» alt=»Stealthbits» title=»»]https://www.micromouse.com/wp-content/uploads/2014/05/smp_box.gif[/image]La oferta de tecnologías de Microsoft dan funcionalidad completa de TI a las empresas: Exchange asegura la comunicación, las carpetas públicas y las granjas de SharePoint permiten la colaboración, BlackBerry y ActiveSync proporcionan movilidad, Active Directory asegura el acceso a información sensible, etc. Cada uno de estos sistemas tiene su complejidad en sí mismo, y los problemas se agravan cuando se solapan. Por ejemplo, se pueden generar incidentes con BlackBerry o con las carpetas públicas por un problema en Exchange.

Utilizando más de 30 colectores de datos (Data Collectors), la Plataforma de Gestión StealthAUDIT (SMP) de Stealthbits recopila información de servidores Windows, cabinas NetApp, estaciones de trabajo, Active Directory, Exchange, BlackBerry, Share Point, SQL y más, en un solo producto y a través de una única consola.

Una vez que se recogen los datos, los administradores pueden ver los resultados en informes personalizables, usar módulos de Análisis de la plataforma para interactuar con los datos, e incluso realizar cambios con los módulos de Acción integrados, sin salir de SMP.

 

Componentes de la Plataforma de Gestión StealthAUDIT (SMP) de Stealthbits:

  • Colectores de datos (Data Collectors): es el primer paso en la ejecución de un trabajo. Hay más de 30 colectores de datos disponibles, que se pueden agrupar entre si para incrementar la funcionalidad de las técnicas de recolección de datos, proporcionando de esta forma búsquedas más selectivas y adecuadas a las necesidades personales de cada empresa.
  • Módulos de análisis: una vez que los datos han sido recolectados los módulos de análisis descubren, inventarían y auditan la información.
    • Acciones automatizadas – asignando un filtro al resultado de una consulta se puede asociar una acción.
    • Blackberry Web Processor – módulo de análisis que se integra con la consola web de Blackberry Information Center.
    • Exchange Web Processor – módulo de análisis que se integra con la consola web de Exchange Information Center.
    • Group Expansion – aprovecha las tablas de inventario de Active Directory para combinar la información crítica del usuario y la pertenencia a un grupo para cada trabajo.
  • Módulos de acción: una vez auditada y analizada la información, los módulos de acción permiten hacer cambios específicos a los sistemas y aplicaciones. Se genera un flujo de trabajo que interactúa con los administradores, los usuarios finales y directores para verificar los datos auditados, obtener información complementaria o recibir la autorización para hacer cambios.
  • Módulos web: a través de la tecnología SilverLight de Microsoft se generan informes personalizables muy visuales, con el objetivo de proporcionar una visión general del estado de salud de los sistemas críticos.
  • Conjuntos de soluciones (solutions sets): diseñados para empezar a trabajar nada más instalar SMP. Incluyen trabajos de auditoría, reglas de análisis de datos, informes y gráficos, que se organizan en torno a áreas específicas de responsabilidad de infraestructura. Existen módulos específicos para Exchange, BlackBerry & ActiveSync, SharePoint, SQL, Public Folders en la parte de Mensajería, Movilidad y Colaboración. Para la gestión corporativa y compliance existe Gobierno de Datos, Gobierno de Sistemas y Directorio Activo.

 

[heading type=3]Gobierno de Datos[/heading]

Hoy en día los departamentos de TI de todas las organizaciones se enfrentan a una serie de retos cada vez más complejo cuando se trata de la gestión de la seguridad y la protección de uno de sus activos más valiosos: sus datos. En el ánimo de mejorar e innovar se toman como referencias listas más amplias y diversas de las mejores prácticas, normas, políticas y regulaciones, y las organizaciones de prácticamente todos los tamaños necesitan ser capaces de responder a preguntas muy difíciles de manera rápida y con un alto grado de detalle y precisión. Si la presión se aplica internamente o externamente, tales demandas consumen grandes cantidades de los gastos de administración y muchas veces requieren esfuerzos manuales debido a la falta de herramientas para llevar a cabo las diversas tareas relacionadas con la comprensión de los Quién, Qué, Dónde, Cuándo de la gobernabilidad de datos y el cumplimiento normativo.

¿Qué podemos hacer?

Está prácticamente extendida la concepción de que la información es el activo fundamental, además de ser el área más grande y de mayor riesgo para las organizaciones. El abanico de clasificación de los datos van desde ser propietario hasta confidencial, abarcando desde archivos personales, a detalles médicos, informes financieros e incluso documentos con una regulación gubernamental especial. Constantemente los usuarios internos, externos, sistemas automatizados, etc. están generando datos. El volumen de datos puede superar fácilmente el rango de terabytes y se amplía con el uso de aplicaciones de mensajería y colaboración (Exchange, carpetas públicas y SharePoint) y los Sistemas de Archivo Distribuido. Las organizaciones necesitan imperiosamente herramientas que ayuden a establecer un programa de gobierno de datos que satisfaga los requisitos de cumplimiento, reduzca el riesgo de exposición de los datos y se puedan implantar rápidamente, sin incurrir en costes altos o implementaciones largas y costosas.

Con la plataforma StealthAUDIT Management® (SMP) para la gobernabilidad de datos y cumplimiento, tendrá toda la información y las herramientas necesarias para hacer frente a esta difícil empresa con facilidad a través de sus características clave:

  • Evaluación de la infraestructura. El primer paso en cualquier iniciativa de Gobierno de Datos no es sólo la identificación de dónde residen los datos, sino cómo se configuran los sistemas que albergan los datos. SMP ayudará a impulsar su iniciativa con vistas compactas y detalladas de dónde deben enfocar sus esfuerzos y lo que hay que hacer para empezar a tratar los datos en sí mismo.
    • Evaluación y Planificación de la capacidad
    • Identificar y reducir los repositorios no gestionados o de alto riesgo
    • Políticas y configuración de directivas de sistema
  • Controlar los cambios. Una vez que hemos identificado donde residen los datos, entender la actividad de acceso (por ejemplo, acceso a archivos y borrar eventos) a las carpetas y los archivos es beneficioso por diferentes razones. Para organizaciones que buscan identificar o eliminar datos obsoletos y/o innecesarios, el análisis de la actividad puede ayudar a determinar dónde enfocar sus esfuerzos. Por otro lado, las organizaciones que buscan entender quién está accediendo a los datos, el análisis de la actividad rápidamente se destacan los usuarios acceder a los recursos y a contenidos a los que no deberían tener acceso y quién puede cambiar o borrar el contenido. De cualquier manera, SMP para el Gobierno de Datos y Cumplimiento reduce el trabajo de esta tarea, compleja de otro modo, a través de plantillas, applets y su tecnología, que abarcan una gran variedad de plataformas de almacenamiento.
    • Mantenga los usuarios responsables de los archivos que faltan
    • Controle quién está cambiando los datos
    • Perfile qué recursos están en uso
  • Perfilar el contenido. Con el fin de agilizar los procesos continuos de gobierno de datos, así como los gastos operativos, se debe de evaluar el contenido para determinar lo que hay y reducirlo siempre que sea posible. De media, las organizaciones incurren en un gasto mensual alrededor de 55 € para mantener cada gigabyte de almacenamiento de datos. Gartner estima que aunque el 70% de los datos no estructurados sigue intacto después de 90 días de la creación, que se traduce rápidamente costes y recursos infrautilizados. El archivo de datos en una capa de almacenamiento de segundo nivel puede ayudar a frenar la demanda de capacidad, pero borrar los datos es lo que realmente va a liberar estos recursos de almacenamiento de valor. SMP permite a los administradores encontrar una manera rápida de evaluar los datos obsoletos y/o no autorizados, correlacionar los datos con sus propietarios e interactuar de forma programada con los datos a través de encuestas y en última instancia, recuperar capacidad de almacenamiento mediante la limpieza de contenido innecesario.
    • Lanzar campañas de limpieza para reducir los datos obsoletos
    • Entender qué tipo de datos se encuentran en su entorno
    • Reducir el tipo de contenido no autorizado
  • Derechos efectivos. Saber quién tiene qué nivel de acceso a los recursos que es de suma importancia. Sin embargo, los permisos conforman una compleja red a través de cualquier organización. Comenzando por el nivel de dominio en Active Directory, usuarios y grupos forman la base de control sobre los recursos que se puede acceder a través de su infraestructura. Los administradores locales del sistema tienen acceso a los recursos que residen en esos sistemas. Profundizando un poco más, los usuarios y grupos pueden tener acceso directamente a través de las políticas a recursos compartidos, carpetas e incluso a archivos individuales.A fin de evaluar y / o proteger los datos, todos estos puntos, políticas y sistemas de herencia de privilegios deben ser evaluados y considerados en la ecuación de determinar el nivel efectivo de los derechos de acceso de los usuarios a los datos. Se debe tener cuidado antes de quitar privilegios a los usuarios ya que la acción de eliminar o negar podría provocar no tener acceso a otros recursos válidos o esenciales para la empresa.SMP permite a los administradores de dominio y sistemas a auditar, evaluar, comprender de verdad y controlar qué usuarios tienen acceso a los recursos dentro de su infraestructura, con una sola herramienta. Además, muestra la forma en que un usuario hereda los derechos de acceso a los recursos y proporciona inteligencia de negocio que identifica los propietarios de sistemas compartidos y repositorios, basado en quién tiene acceso, reclamando la propiedad o publicando más información, filtrando los grupos administrativos o incluso los usuarios desactivados.
    • Entender qué usuarios tienen derechos sobre los recursos
    • Comprender cómo los usuarios tienen derechos sobre los recursos
    • Identificar e interactuar con datos custodiados 
  • Consolidación y migración. Como los sistemas de almacenamiento evolucionan, los datos tendrá que ser movidos para aprovechar todas las ventajas tecnológicas de estas nuevas plataformas. Del mismo modo, las fusiones de empresas hacen que sea necesario consolidar los datos. SMP simplifica las migraciones y consolidaciones y le proporciona las herramientas para el inventario de su entorno antes y después.
    • Evaluación de los recursos migrados
    • Identificar discrepancias de archivos y carpetas en cantidad o tamaño
    • Corregir configuraciones de usuario, grupo o herencia de permisos
  • Prevenir la fuga de la información y la pérdida de datos. Controlar y garantizar la seguridad de datos es un objetivo primordial para los administradores y auditores. SMP ayuda a la prevención de pérdida de datos ofreciendo soporte a las «»Mejores Prácticas»», como la interacción del usuario final.
    • Importación localizaciones de alto riesgo
    • Identificar los datos custodiados y realizar re-certificaciones de propiedad
    • Facilitar revisiones y bloquear las campañas

[heading type=3]Gobierno de Sistemas[/heading]

Los sistemas informáticos se han convertido en un componente de misión crítica en cualquier entorno de negocios. Si se vuelven inestables o fallan, la productividad se ve afectada en mayor o menor medida. Además de los aspectos operativos de la gestión de sistemas, se pueden provocar fugas de información clasificada dejando la puerta abierta a una posible catástrofe. No hay duda de que el gobierno de sistemas puede ser una tarea extremadamente difícil, considerando la gran variedad de obstáculos a los que se enfrentan las organizaciones. Factores tales como el volumen, la distribución geográfica, las diferentes configuraciones para implementar la función de cada sistema y la administración de permisos necesaria para gestionar los sistemas en sí mismo, son algunos de los múltiples desafíos a los que se enfrenta un administrador en la gestión de la infraestructura de la organización.

 

¿Qué podemos hacer?

Con una gama completa de soluciones de auditoría, análisis, informes y la remediación a sólo unos pocos clics de distancia, StealthAUDIT ® Management Platform (SMP) para sistemas proporciona toda la información que necesita para garantizar que sus sistemas son funcionales, compatibles y seguros. Por otra parte, SMP para Sistemas incorpora de forma nativa los «»Módulos de Acción”, que proporcionan las herramientas necesarias para remediar muchos de los problemas que pueda encontrar.

  • Inventario y Gestión de Activos. SMP para Gobierno y Cumplimiento de Sistemas proporciona una mayor visibilidad del funcionamiento interno de su entorno, mostrando que parte de la infraestructura está comportándose de forma satisfactoria y, quizás lo más importante, donde se produce un rendimiento por debajo de lo esperado. SMP para Sistemas ayuda a administrar sus sistemas a través del ciclo de vida del PC y proporciona informes detallados sobre:
    • Hardware, Software y Aplicaciones
    • Implementación y actualización de sistemas
    • Programas o datos no autorizados
    • Utilización de licencias de software y legalidad de uso
    • Último lugar físico conocido de los activos que no se localicen
    • Detección y/o identificación de sistemas no autorizados
  • Validación de parches. Garantizar que sus sistemas están al día con todos los parches necesarios para que sigan funcionando sin problemas:
    • Validar hasta el nivel de archivo que los parches se han aplicado realmente para eliminar los falsos positivos y falsos negativos que generan si sólo se chequea el Registro.
    • Verificar que los agentes de aprovisionamiento están instalados y funcionando.
    • Chequear el estado de parches por host, por tipo de sistema operativo o región, o personalizar el detalle de controles personales.
  • Control de sistemas de administración. Una parte vital que debe de ser realmente segura es ser capaz de hacer un seguimiento, no sólo de qué usuarios están haciendo cambios y tienen acceso a archivos sensibles, sino también ver qué privilegios tienen los administradores y qué están cambiando. SMP para Sistemas proporciona capacidades de seguimiento que ayudarán a verificar que esté adherido a las políticas que se hayan puesto en marcha, no sólo a usuarios, a todos los ámbitos.
    • Identificar los administradores que tienen acceso a sistemas críticos
    • Seguir la actividad administrativa
    • Controlar la delegación de acceso local
  • Cumplimiento y Seguridad. Verificar que sus sistemas se adhieren a las normas internas de cumplimiento a través de análisis de alcance. Permite detectar con rapidez:
    • Cambios de configuración de acuerdo a Regulación (SOX, HIPAA, PCI) y Cumplimiento Normativo de la Industria y Empresas.
    • Quién está haciendo cambios dentro de los Sistemas Críticos y Directorio Activo.
    • Permisos, Derechos, y niveles de acceso a Exchange, AD, estaciones de trabajo, servidores, sistemas de archivos compartidos, etc.
  • Consolidación y migración. Preparar sus sistemas para la consolidación y migración para asegurar el éxito en la tarea.
    • Evaluación de grupos y políticas locales.
    • Revisión de aplicaciones y servicios.
    • Inspección de los sistemas de archivos y permisos sobre recursos compartidos.
  • Recuperación ante Desastres y Continuidad de Negocio. Planear con anticipación y revisar de forma periódica los sistemas de recuperación pone a las organizaciones a la vanguardia y en el camino adecuado para la restauración de los servicios críticos del negocio en situaciones de crisis.
    • Coincidencia de los sistemas de producción a sus homólogos de DR
    • Identificar cambios de configuración
    • Validar aplicaciones y servicios esenciales

[heading type=3]Stealthbits en entornos NetApp[/heading]

NetApp desarrolla soluciones innovadoras de almacenamiento y gestión de datos que proporcionan una destacada rentabilidad y aceleran el avance de los negocios. Sus cabinas de almacenamiento son tremendamente escalables y se hace necesario auditar la actividad en estos dispositivos. En entornos de clientes grandes, esta mejora del rendimiento y la escalabilidad es muy importante cuando se trata de maximizar el aparato por razón de usuario. Como los entornos crecen, existe una clara necesidad de plataformas de gestión que escalen junto con la infraestructura y puedan proporcionar una visión rápida sobre el contenido, los permisos y las actividades que acontecen en estos aparatos.

La asociación tecnológica entre STEALTHbits y NetApp proporciona un conocimiento en profundidad de la gestión de la infraestructura y los requisitos de cumplimiento, que da lugar a una solución rentable que permite a los administradores responder a sus preguntas más difíciles. La capacidad de tener conocimiento de la seguridad en todos los niveles y en todos los recursos – desde Exchange a SharePoint, Active Directory, el sistema de archivos, SQL, cabinas de almacenamiento NetApp, servidores de Windows, e incluso en aplicaciones de movilidad como Blackberry Server (BES)- es fundamental para cualquier persona que lleve el sombrero de Seguridad y Cumplimiento Corporativo. Lo que hay que recordar, sin embargo, es que los equipos de Gobierno de IT están aún en evolución y expansión para hacer frente a los problemas de seguridad.

La solución de Gobierno de Datos, StealthAUDIT ® Management Platform, de Stealthbits cuenta con características potentes orientadas hacia la solución de prevención de pérdida de datos y gestión de permisos, que evita las fugas internas (como la reciente violación de la seguridad de 250.000 informes diplomáticos clasificados de EE.UU.). Los administradores pueden determinar quién tiene y utiliza el acceso a los archivos, cuando se han accedido a ellos, cómo recibieron los permisos, donde están las vulnerabilidades en los recursos compartidos y mucho más. Además, la mayor integración con los dispositivos de almacenamiento, como las cabinas de almacenamiento NetApp y sistemas de archivos de Windows, las técnicas avanzadas de reducción de datos obsoletos y un método simplificado de arquitectura para entornos de gran volumen, posicionan de forma única SMP para identificar y resolver problemas críticos de seguridad en cualquier organización.

Descargar folleto (en inglés) de Stealthbit para NetApp

[heading type=3]Requerimientos de Sistema[/heading]

Sistemas Operativos

  • Estacion de trabajo: Windows 2000 y superior
  • Servidor: Windows 2000 y superior

Aplicaciones

  • MS Exchange Server v.5.5 – 2010
  • BlackBerry Enterprise Server v4.x – v5.x
  • Active Directory 2000 – 2008

Plataforma

  • Pentium 4 class o superior
  • 1Gb RAM mínimo (4 GB rec.)
  • 1Gb de espacio en disco mínimo
  • Conexión de red

Software adicional

  • Microsoft SQL 2005+ (incluyendo SQL Express)
  • Exchange System Manager
  • Adobe Flash

Descargar folleto (en inglés) de requerimientos de sistema y notas de instalación

[heading type=3]
sb_logoOtra información y folletos de interés[/heading]