Monitoramento & Auditoria no



Documentos relacionados
agility made possible

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

A Problemática da Gestão de Logs

Guia de Integração para Pagamento Fácil (Cartão de Débito Bradesco)

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

Guia do Usuário. idocs Content Server v

SolarWinds Kiwi Syslog Server

Configuração e Parametrização

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Manual WEDE Guia do prestador Versão: 2.0 Data: 20/02/2014 Conteúdo

Kaspersky Fraud Prevention for Endpoints

Projeto Integrador Segurança de Redes e Transmissão de Dados

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

A partir do XMon é possível:

APRESENTAÇÃO INSTITUCIONAL

Sistema Ativo de Segurança Automotiva

Políticas de segurança e informações

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Av. Bem-te-vi, 333 Moema São Paulo-SP tel.: (11)

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

GTI-2 Logs. <Gerador de Logs> Documento Visão. Versão <1.0>

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.

Procedimentos para utilizar o PlayBack no D-viewCam

Conteúdo Programático de PHP

Meio de pagamento do Itaú na Internet Itaú Shopline, o jeito seguro de pagar pela internet!

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Gestão de Entrada ESTE DOCUMENTO APRESENTA UMA VISÃO GERAL SOBRE A SOLUÇÃO GESTÃO DE ENTRADA.

Parceiro Oficial de Soluções Zabbix no Brasil

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.

TRIBUNAL DE CONTAS DO ESTADO DO AMAZONAS ACP NET Transmissor de Dados Manual do Usuário

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS

Gravação e Transmissão

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO

phpcollab Versão 2.4

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

EMULAÇÃO 3270 VIA WEB BROWSER

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Classificação Quanto. Sistemas de Lotes (2) Sistemas de Lotes (3)

Laboratório de Redes de Computadores e Sistemas Operacionais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

XDR. Solução para Big Data.

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA


Manual de Atendimento do Chat Casa do Corretor. Página 1

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

A definição do escopo trata-se de um processo onde é realizada uma descrição detalhada do projeto e do produto a ser desenvolvido;

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

PharmaSystem. Instalando, Configurando e Utilizando o PharmaSystem no SiSMoura

Boletim Técnico. A construção do relatório dentro do RM, acessando os dados do Protheus está descrita no documento fornecido pela RM.

Sistema Qualicell na Internet

Manual do Usuário. aneiro de 2008 Versão 1

CIRCULAR Nº 3.681, DE 4 DE NOVEMBRO DE 2013

Funcionalidades da ferramenta zabbix

Atualizando versão do Aplicativo

ANEXO I - TERMO DE REFERÊNCIA NÚCLEO DE EMPREENDIMENTOS EM CIÊNCIA, TECNOLOGIA E ARTES NECTAR.

Parâmetros de Utilização e Manutenção das Mensagens do Informa Online Maio 2007

Messenger. Novell 1.0 LOCALIZANDO A DOCUMENTAÇÃO DO NOVELL MESSENGER.

Virtualização. Alunos: Danilo Abreu Rafael Homsi Ricardo Antonio

GUIA DE PRODUTOS 2016 SOLUÇÕES DE VÍDEO DIGITAL

Segurança na Internet

Especificação dos Requisitos do Software. Sistema de Controle e Gerenciamento de Loja de Vestuários e Acessórios

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

INTERNET HOST CONNECTOR

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

PROJETO DE REDES

Termos e Política de Privacidade

INSTRUÇÕES SOBRE UTILIZAÇÃO DA MACRO

Secullum Clube.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Clube.Net. Ficha Técnica. Serviço de Comunicação. Controle de Veículos.

Novidades do AVG 2013

Fraud Prevention for Endpoints.

Catálogo de Serviços Tecnologia da Informação

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Transcrição:

Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento de todo o tráfego de informação interativa para processos de auditoria de forma ampla e completa, com exibição das telas e impressões relacionadas ao ambiente de mainframe. Overview Erros operacionais ou transações maliciosas que executem alterações nas bases de dados, nem sempre são alvos de auditoria ou permitem a geração de evidências, que as comprovem posteriormente. Diversos níveis de usuários de sistemas possuem privilégios que podem mantê-los isentos de controles que registrem suas ações. A solução para este cenário é uma ferramenta que possibilite a monitoração de 100% do tráfego do acesso dos usuários mainframe com total rastreabilidade de origem dos acessos, possibilitando a identificação e comprovação de uma possível fraude e a geração de alertas em tempo real. O Desafio Estabelecer um processo ágil e de permanente monitoração da segurança nos ambientes de TI aderente às recomendações do mercado (ex: SOX). Além disso, ter a capacidade de replicar fielmente o perfil de acesso dos usuários aos recursos de sistema, permitindo analisar seu comportamento e desenvolver ações que viabilizem as melhores práticas para proteger ambientes críticos e de altos volumes de transações. Workers Informática Contato: info@workers.com.br Site: www.workers.com.br

A solução O Audit-TN oferece total monitoração e rastreabilidade, fazendo um registro detalhado das operações efetuadas nos ambientes de Mainframe. 1 2 3 4 5 Permite uma completa reconstrução dos acessos TN3270, através da captura de sessões TCP/IP. Monitora administradores, desenvolvedores e usuários finais em qualquer operação de emulação TN3270, exibindo em formato AVI, HTML, RTF ou texto todas as telas e comandos emitidos ao Mainframe. Identifica robôs de automação e acessos fora do padrão. Suporta o tráfego de sessões TN3270 criptografadas (SSL) e de emulação via Web Browser (HOD). Gera alertas real-time relativos a padrões de atividades suspeitas: Ilimitadas regras podem ser estabelecidas para ativação dos alertas; A implementação desses alertas pode ocorrer de forma distribuída, provendo a robustez exigida em cada ambiente; Os alertas poderão ser emitidos via popup na estação, email e SMS. Através de uma console web gerencia as configurações dos filtros geradores dos alertas, das telas capturadas nos alertas e dos logs da ferramenta. Com o Audit-TN é possível capturar e reproduzir sessões, ou seja, registro de 100% das telas e impressões TN3270 e ainda contar com recursos de alerta e pesquisa em toda a rede

O Audit-TN é uma solução de auditoria não intrusiva de sistemas mainframe que: Não altera o consumo de MIPs/MSUs. Não oferece riscos para a continuidade dos processos da empresa. Não exige especialista em Mainframe para sua implementação e uso. Vulnerabilidades monitoradas pelo Audit-TN: Parceiros e Usuários Finais: Gestão de acesso inconsistente no controle do que é acessado, por quem, de onde e quando. Administradores de Sistemas: Acesso total aos logs existentes e possibilidade de execução de qualquer operação não oficial no ambiente. Desenvolvedores: Acesso ao ambiente de produção para alteração nas bases de dados fora do horário para sustentação. Ataques de "BRUTE FORCE": Grandes massas de logins e senhas, com possibilidade de REVOKE dessas credenciais, simultaneamente, gerando aumento de consumo do RACF/Autenticador. Workers Informática Contato: info@workers.com.br Site: www.workers.com.br

Características & Vantagens do Audit-TN: Captura do tráfego de acessos ao Mainframe. Arquivamento histórico e permanente, com indexação completa de ações TN3270 de todos os usuários do ambiente de mainframe. Fornece dados para geração de relatórios estatísticos e elaboração de matriz de tráfegos de acessos suspeitos/fraudulentos. Pesquisa indexada de metadados definidos (IP origem, IP destino, porta e hora). Consultas de Strings nos pacotes rastreados. Replay de telas originais e das ações de usuários efetuadas no Mainframe, incluindo recurs os de avanço, retrocesso e pausa durante as reproduções. Geração de vídeos e relatórios para evidências de laudos forenses. Remontagem de sessões, possibilitando visualização e análise com sensibilidade idêntica ao usuário executor. Exportação de sessões em formato AVI, RTF, HTML e TXT incluindo teclas pressionadas e entradas dos usuário, além de informações sobre IPs e portas de origem e destino. Seleção e exportação simultânea de múltiplas sessões. Opção para visualização ou não de campos ocultos. Exportação de sessões em arquivos compactados. Preview de sessões nas telas de busca e opção simplificada para reprodução de sessões na tela do preview. Permitir a seleção e cópia dos campos na parte da listagem dos vídeos. Busca de sessões por string enviada do usuário para o mainframe ou vice-versa. Identificação e separação automática de início e fim de sessões. Proteção do sistema através de telas de autenticação. Scripts via linha de comando Windows para processamento offline. Geração de alertassobre eventos suspeitos.

Benefícios propostos: Financeiro: Nenhum consumo de MIPs no mainframe. Desenvolvido para apoio nas decisões que previnam prejuízos com fraudes. Segurança: Evidencia ações suspeitas e fraudulentas. Apoio na criação de mecanismos para restrição dessas ações. Requisitos: Auditor: Windows XP ou superior. Emulador de Terminal QWS3270 Plus (incluído na solução). Servidor: Linux com MySQL.