Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Control 30 Definición de eventos de seguridad.

Enviado por   •  24 de Noviembre de 2017  •  627 Palabras (3 Páginas)  •  480 Visitas

Página 1 de 3

...

de aplicaciones en sistema. Una vez por semana +1 Notificar y escalar al área correspondiente.

Transacciones erróneas. Una vez por semana +15 Notificar y escalar al área correspondiente.

Configuración de sistema. Una vez por semana +1 Notificar y escalar al área correspondiente.

Datos recolectados en cada uno de los eventos:

Campo Descripción

Security ID Id de seguridad

Acount name Nombre de la cuenta

Acount Domain Dominio de la cuenta

logget Fecha y hora de registro

Logname Nombre de registro

Event ID ID del evento

Level Nivel

Computer Equipo

Keywords Palabra clave

Task Category Categoria de la tarea

Procedimiento Bitácora de Eventos.

Generalidades:

El área de desarrollo configuró con anterioridad el almacenamiento de registros de las bitácoras de eventos, para que estas se registren de forma automatizada, y realizo la asignación de un responsable proporcionando las credenciales necesarias para la extracción y monitoreo de dichas bitácoras.

Dirección de Desarrollo.

1. Asignación de credenciales con los privilegios correspondientes.

El personal autorizado para e realizar el monitoreo y resguardo de los ficheros de registros de eventos son:

I. Carlos Hernández -

II. Wojciech Winogrodzki - Director de Desarrollo

2. Servidor de Gestión.

En la estación de trabajo se abrirá un escritorio remoto hacia el servidor de gestión con IP 192.168.8.1, ingresando las credenciales correspondientes.

3. Servidor a monitorear

Abrir la aplicación escritorio remoto ingresando la dirección IP del servidor a monitorear y se capturarán el usuario y la contraseña del personal autorizado.

4. Acceso a bitácoras.

El monitoreo se llevara a cabo de acuerdo al tipo de servidor de la siguiente manera:

Servidores

I. Iniciar la aplicación Event Viewer.

II. Ingresar a la carpeta Windows logs.

III. Ingresar a los registros de eventos a monitorear.

IV. En caso de detectar alguna anomalía en las bitácoras se hará de conocimiento al área correspondiente.

V. Cerrar la aplicación Event Viewer.

Aplicación

I. Iniciar la aplicación Event Viewer.

II. Ingresar a la carpeta Windows logs.

III. Ingresar a los registros de eventos mx.com.fact.

IV. En caso de detectar alguna anomalía en las bitácoras se hará de conocimiento al área correspondiente.

V. Cerrar la aplicación Event Viewer.

Base de datos

I. Iniciar la aplicación Workbench.

II. Seleccionar la base de datos de logs.

III. Realizar query correspondiente al monitoreo a realizar.

IV. Ejecutar query.

V. En caso de detectar alguna anomalía en las bitácoras se hará de conocimiento al área correspondiente.

VI. Cerrar la aplicación Workbench.

5. Salida de servidores.

Cerrar sesión del terminal server.

Cerrar sesión en servidor de gestión.

...

Descargar como  txt (5.4 Kb)   pdf (62.8 Kb)   docx (11.2 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club