Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la posibilidad de auditar lo que ocurre en sus servidores, ¿cómo convertir esa cantidad de datos en información útil?
Las auditorías y el control de políticas internas requieren la revisión de ese volumen de datos de Seguridad y métricas de configuración para garantizar que sus sistemas estén protegidos correctamente. Sin embargo, esta tarea puede demandar mucho tiempo y recursos, por lo que la mayoría de las empresas solo la realiza cuando es necesario, en lugar de incorporarla como un proceso continuo de su plan de Seguridad.
Vea la grabación de nuestro webinar y conozca:
-
Cómo configurar su IBM i para registrar eventos del sistema y de usuarios
-
Qué actividades pueden (y cuáles no) ser auditadas
-
Mecanismos disponibles para extraer datos del journal de auditoría
-
Qué información adicional requieren los auditores
-
Cómo simplificar la generación de reportes de auditoría con Powertech Compliance Monitor for IBM i
Descubra Powertech Compliance Monitor for IBM i
Reuna datos de Seguridad y auditorías de IBM i en todos sus sistemas, y simplifique la generación de reportes de auditorías. Descubra hoy mismo, y sin compromiso, cómo una herramienta como Powertech Compliance Monitor for IBM i puede facilitar el día a día de su compañía.