Qué son los Ocho Esenciales

The Essential Eight es un conjunto de ocho estrategias prácticas de mitigación recomendadas por la ACSC para reducir el riesgo de ciberamenazas comunes como el ransomware, el phishing, las violaciones de datos y las intrusiones selectivas en la red. Estas estrategias se diseñaron para ser eficaces desde múltiples ángulos y viables para organizaciones de diversos tamaños. Cada control aborda un aspecto específico de la ciberseguridad; cuando se aplican juntos, proporcionan una defensa en capas que refuerza significativamente la postura de seguridad de una organización.

Los ocho controles esenciales y sus objetivos:

Control de aplicaciones - Asegúrese de que sólo las aplicaciones aprobadas (en lista blanca) pueden ejecutarse en los sistemas, evitando la ejecución de software no autorizado o malicioso. Esto reduce enormemente el riesgo de que entren en la red programas maliciosos o no fiables.
Parchee las aplicaciones - Mantenga actualizado el software de terceros (por ejemplo, navegadores, suites ofimáticas, tiempos de ejecución) aplicando rápidamente parches de seguridad. De este modo se eliminan vulnerabilidades conocidas de las aplicaciones que podrían ser aprovechadas por los atacantes.
Configure las macros de Microsoft Office: bloquee o restrinja al máximo las macros de los documentos de Office, especialmente las descargadas de Internet. Las macros son un mecanismo habitual de distribución de malware; desactivarlas de forma predeterminada o permitir únicamente macros de confianza ayuda a garantizar que los usuarios no ejecuten código dañino de forma inadvertida.
Endurecimiento de las aplicaciones de usuario - Endurezca la configuración de las aplicaciones de usuario desactivando o eliminando las funciones que no se necesiten, especialmente aquellas de las que se suele abusar. Por ejemplo, desactive los complementos no seguros del navegador (como Flash), bloquee los anuncios o el código remoto en los lectores de PDF y elimine los protocolos heredados. El objetivo es limitar las oportunidades de los atacantes para explotar los puntos débiles de las aplicaciones de usuario .
Restrinja los privilegios administrativos - Aplique el principio del menor privilegio. Limite las cuentas de administrador a quienes realmente las necesiten y controle estrictamente su uso. Al restringir los derechos de administrador, se reduce significativamente el impacto si una cuenta de usuario normal se ve comprometida (los atacantes no pueden aprovecharla fácilmente para obtener el control total) . Las cuentas de administrador que existan deben estar separadas de las cuentas normales y supervisadas activamente.
Parchee los sistemas operativos: al igual que con las aplicaciones, mantenga los sistemas operativos (Windows, Linux, etc.) actualizados con los últimos parches de seguridad. Asegurarse de que se aplican las actualizaciones del sistema operativo (especialmente para vulnerabilidades críticas y de alto riesgo) evita que los atacantes exploten fallos conocidos del sistema operativo .
Autenticación multifactor (MFA) - Exija MFA a todos los usuarios que accedan a sistemas importantes, especialmente para el acceso remoto o las cuentas privilegiadas. MFA (como un código de un solo uso o biométrico, además de una contraseña) ayuda a impedir que los adversarios que han robado o adivinado contraseñas inicien sesión. Añade una barrera adicional que mejora significativamente la seguridad de la cuenta.
Copias de seguridad periódicas: realice copias de seguridad periódicas (al menos diarias) de los datos, el software y las configuraciones importantes, y compruebe que puede recuperarlos. En caso de ransomware o pérdida de datos, las copias de seguridad fiables garantizan que pueda restaurar los sistemas para que funcionen con normalidad. Probar las copias de seguridad es fundamental para garantizar que el proceso de restauración funciona cuando es necesario.

Niveles de madurez 0-3

Cada control de los Ocho Esenciales puede aplicarse con distintos niveles de rigor, que la ACSC define como Niveles de Madurez 0 a 3. Estos niveles de madurez indican lo preparada que está su organización para enfrentarse a adversarios cada vez más sofisticados:
Nivel de madurez 0 - Los controles son ineficaces o no existen. Esto significa serias debilidades en la higiene cibernética - un adversario usando incluso técnicas básicas, ampliamente disponibles podría comprometer los sistemas . (El nivel 0 está esencialmente "por debajo de la línea de base").
Nivel de madurez 1 - Implementación básica. Aborda los ataques oportunistas que utilizan malware básico y exploits conocidos. En el nivel 1, la atención se centra en las protecciones básicas para evitar ataques que requieren un esfuerzo o una habilidad mínimos por parte de los atacantes (por ejemplo, script kiddies o escaneos automáticos). Este nivel se recomienda como mínimo para todas las organizaciones y suele ser el primer objetivo de madurez para el cumplimiento.
Nivel de madurez 2 - Aplicación intermedia/mejorada. Defiende contra técnicas más sofisticadas que el Nivel 1. En el Nivel 2, los atacantes pueden invertir más tiempo en un objetivo o utilizar técnicas moderadamente avanzadas para eludir los controles básicos (por ejemplo, spear-phishing a los usuarios o el uso de métodos de bypass bien conocidos) . Los controles en este nivel son más fuertes y se aplican de forma más coherente, deteniendo una gama más amplia de amenazas.
Nivel de madurez 3 - Aplicación avanzada. Representa una postura robusta y altamente resistente frente a adversarios determinados y adaptables. El nivel 3 está diseñado para mitigar las amenazas persistentes avanzadas (APT) que emplean herramientas sofisticadas y técnicas novedosas para atacar a víctimas específicas. Una organización en el Nivel 3 tiene controles de seguridad completos y estrechamente integrados y puede resistir ataques sostenidos (aunque ni siquiera el Nivel 3 puede detener a los atacantes con más recursos en todos los casos).

En general, se aconseja a las organizaciones que alcancen el mismo nivel de madurez en los ocho controles antes de pasar a un nivel superior. Por ejemplo, alcanzar el nivel 1 en las ocho estrategias, luego pasar al nivel 2 en todas, y así sucesivamente. Esto garantiza una defensa equilibrada, ya que un atacante suele atacar el eslabón más débil. Al utilizar el modelo de madurez como hoja de ruta, los equipos de TI pueden priorizar las mejoras y medir su progreso hacia una postura de seguridad más sólida.

¡Huzzar! Existe un sistema de información para la gestión de redes realmente gratuito

NMIS (Network Management Information System) es de código abierto, gratuito y lo suficientemente potente como para encargarse de la mayoría de las tareas cotidianas de gestión de redes de la mayoría de las organizaciones. Es un hecho.

Esto significa que puede obtener visibilidad y control reales sin un precio comercial. Y cuando llegue el momento en que necesite algo más, como auditorías de cumplimiento, visualización avanzada o automatización, no tendrá que empezar de nuevo. Conecte nuestros módulos directamente a NMIS, para poder aprovechar lo que ya tiene.

Esa es la filosofía de NMIS: ofrecerte una base sólida y capaz desde el primer día, es básica pero potente y, si se configura correctamente, puede ser el caballo de batalla que te ayude a dominar la red.

Más que suficiente para la mayoría de las organizaciones

En miles de implantaciones, NMIS9 cubre sistemáticamente más del 80% de las necesidades de la mayoría de las organizaciones. La monitorización del rendimiento, la gestión de fallos, la visibilidad de la configuración y la generación de informes que ofrece están a la altura de muchas plataformas comerciales.

Para muchos equipos, NMIS es más que suficiente. Y como es de código abierto, no hay restricciones de licencia, costes ocultos ni límites artificiales a la ampliación. Monitoriza todo lo que necesites, según tus condiciones.

Diseñado para funcionar con cualquier dispositivo

Las redes no son uniformes. Y en las redes actuales, eso que vemos no puede ser más cierto. Un caleidoscopio de enrutadores, conmutadores, cortafuegos, servidores, controladores inalámbricos, plataformas en la(s) nube(s) y mucho más. NMIS está diseñado para trabajar en toda esa diversidad.

Su modelo de datos adaptable y su amplia biblioteca de dispositivos le permiten comunicarse con prácticamente cualquier elemento de la red, independientemente del proveedor. En lugar de hacer malabarismos con varias herramientas, NMIS le ofrece una plataforma central que lo ve todo.

Datos reales, información real

Saber si un dispositivo está activo o inactivo es lo mínimo. NMIS va más allá, extrayendo métricas detalladas y convirtiéndolas en información sobre la que se puede actuar.

Con umbrales configurables y análisis de tendencias, NMIS le ayuda a identificar los problemas a tiempo, optimizar el rendimiento y evitar interrupciones. Es el tipo de visibilidad que facilita las operaciones de red y agudiza la toma de decisiones.

Crecer contigo

Mantenemos el código abierto NMIS para la comunidad mundial de redes. Lo mantenemos actualizado, añadimos compatibilidad con nuevos dispositivos y ayudamos a las organizaciones a sacar el máximo partido de sus implantaciones.

Y cuando necesite más, nuestros módulos están listos para ampliar aún más NMIS. Cada uno de ellos se integra directamente en su entorno NMIS:

  • opEvents - potente gestión de eventos y alertas para agilizar la resolución de problemas y la respuesta.

  • opConfig - que le ayuda a estar al tanto de los cambios en su red.

  • opCharts - visualización de datos y cuadros de mando personalizados que facilitan la comprensión de información compleja y la adopción de medidas en consecuencia.

Juntos, estos módulos aportan funciones de nivel empresarial al tiempo que le permiten mantener NMIS como base. Sólo tiene que añadir lo que necesita, cuando lo necesita, sin alterar lo que ya funciona.

Por qué es importante la gratuidad

En un mercado repleto de soluciones caras, NMIS demuestra que gratuito no significa limitado. Significa accesible, adaptable y respaldado por una comunidad, y por nosotros en FirstWave.

Existe un sistema de información para la gestión de redes realmente gratuito. Y está listo para funcionar en su red hoy mismo.

Descubrimiento, auditoría y cumplimiento de la red: Una guía completa - FirstWave

Descubrimiento, auditoría y cumplimiento de la red: Una guía completa

Aprenda cómo funcionan estos procesos esenciales, por qué son importantes y cómo puede utilizarlos para mejorar la gestión de su red.

El panorama de las redes del futuro será más complejo de navegar que nunca. Se calcula que el coste mundial de la ciberdelincuencia alcanzará los 15,63 billones de dólares estadounidenses en 2029, tras un aumento continuo durante los 16 años anteriores. Se prevé que la creación mundial de datos alcance más de 180 zettabytes en 2025, frente a los 64,2 zettabytes de 2020. Y la proliferación de la IA es inevitable: según Gartner, "en 2029, el 10 % de los consejos de administración mundiales utilizarán la orientación de la IA para cuestionar decisiones ejecutivas que son materiales para su negocio."

Para adelantarse a estas tendencias y evitar repercusiones negativas en su cuenta de resultados, es esencial una gestión eficaz de la red, y tomar medidas proactivas para lograr y mantener la conformidad de la red será más importante que nunca. Pero, ¿cómo lograr una gestión eficaz de la red si no se sabe qué activos hay en ella?

La detección y la auditoría de redes desempeñan un papel fundamental a la hora de cumplir las normativas, reforzar la seguridad, aumentar la resistencia operativa y garantizar la continuidad del negocio. El repositorio de información que se obtiene de la automatización de la detección y la auditoría proporciona lo que se conoce como fuente de verdad de la red (NSoT), un repositorio central de datos que se puede utilizar para gestionar y configurar eficazmente toda la red.

En esta guía completa sobre descubrimiento, auditoría y cumplimiento de normativas, repasaremos las funciones clave del descubrimiento y la auditoría de redes, cómo funcionan conjuntamente para lograr el cumplimiento de normativas y por qué debería utilizar una herramienta como Open-AudIT para estos procesos.

Índice

¿Qué es la detección de redes?

La detección es la base para cumplir la normativa y gestionar eficazmente la red. El descubrimiento de la red se refiere simplemente al proceso de identificar todos los dispositivos y componentes conectados a la red de su empresa, creando un inventario completo de los activos, incluidos los dispositivos de hardware, las aplicaciones de software y los servicios.

El descubrimiento de redes suele implicar varios métodos como la ejecución de scripts (como Python, Powershell o Bash) y el envío de solicitudes de ping, consultas SNMP o escaneos de puertos para detectar y examinar los componentes de la red. Como resultado, los equipos pueden recopilar datos sobre tipos de dispositivos, versiones, conexiones, controles de acceso, patrones de uso, etc.

La detección periódica de redes permite a los equipos de red descubrir varias funciones de las que antes carecían:

  • Cumplir la normativa: El acceso a un inventario de red actualizado y registrado con regularidad es el primer paso para mantener el cumplimiento de las normas y reglamentos del sector (más información al respecto próximamente).
  • Asigne recursos de forma eficaz: Optimice el rendimiento y los costes de la red identificando los recursos infrautilizados y equilibrando la asignación de recursos.
  • Mantenga los dispositivos actualizados: asegúrese de que cada dispositivo de red dispone de las últimas versiones de software y dispositivos para parchear vulnerabilidades y proteger los datos de extremo a extremo.
  • Gestión de activos: Obtenga un inventario completo de todos los dispositivos, aplicaciones y servicios de red, lo que permite un mejor seguimiento y gestión de los activos. Esto incluye hardware, sistemas operativos y software al final de su vida útil, así como dispositivos nuevos y obsoletos.
  • Supervisión de la seguridad: Al identificar dispositivos no autorizados o permisos de usuario no deseados mediante métodos como la supervisión de servicios de cortafuegos y los paneles de seguridad de Windows, la detección de redes mejora la seguridad de la red y previene las ciberamenazas.
  • Resolución de problemas: Con un mapa detallado de la topología de la red y los dispositivos conectados, los administradores pueden diagnosticar, resolver y prevenir más fácilmente los problemas de red.

La detección de redes es un proceso fundamental que dota a los profesionales de TI de un conocimiento exhaustivo de su infraestructura de red, lo que les permite gestionar, proteger y optimizar sus redes de forma más eficaz mediante auditorías.

¿Qué es la auditoría de red?

Mientras que el descubrimiento simplemente "encuentra" lo que hay en su red, la auditoría es el proceso de interrogar esta información para evaluar y valorar la seguridad, el rendimiento y el cumplimiento de su red. Los equipos pueden hacer esto filtrando sus descubrimientos utilizando parámetros personalizados para explorar casi cualquier cosa que puedan querer saber.

Las auditorías de red generan informes que pueden (y deben) conservarse como registros empresariales; también pueden utilizarse para realizar un seguimiento de los cambios en la red a lo largo del tiempo. La información recopilada en la detección puede utilizarse para generar informes de auditoría como:

  • Instantánea del inventario de activos: Registre una lista completa de dispositivos, sistemas y activos conectados a la red, incluidos servidores, enrutadores, conmutadores, impresoras, dispositivos IoT y dispositivos de usuario final, como estaciones de trabajo de empleados.
  • Mapa topológico de la red: Consulta cómo están conectados entre sí los dispositivos de tu red.
  • Configuración de dispositivos: Capture los detalles de configuración de dispositivos de red como cortafuegos, conmutadores y enrutadores, y realice un seguimiento de los cambios de configuración a lo largo del tiempo.
  • Control de acceso: Compruebe los permisos de usuario y los niveles de acceso en todos sus dispositivos y software para gestionar las amenazas internas.
  • Vulnerabilidades de seguridad: Encuentra software obsoleto, puertos abiertos, contraseñas débiles o protocolos inseguros como Telnet.
  • Tráfico y uso del ancho de banda: Comprueba el uso del ancho de banda en distintas partes de la red e identifica los puntos de congestión.
  • Informe de estado de cumplimiento: Comprueba el cumplimiento de tu red con las normativas o estándares del sector como GDPR, HIPAA o PCI-DSS, ACSC Essential Eight o CIS.

Realizar auditorías periódicas de la red es crucial para la continuidad de la empresa, ya que ayuda a las organizaciones a mantener una infraestructura de red segura y conforme a las normas. Al identificar y abordar los posibles problemas de forma proactiva, puede mitigar los riesgos, prevenir las filtraciones de datos y evitar costosos tiempos de inactividad o sanciones reglamentarias.

¿Qué es la conformidad de la red?

Aunque la gestión de la red a través de una detección y auditoría eficaces tiene muchas otras ventajas, el cumplimiento de la red es la principal razón para hacerlo.

Lograr la conformidad de la red significa adherirse a los reglamentos y normas pertinentes que mantienen la integridad, privacidad y seguridad de los datos, entre otras cosas. La conformidad es una parte innegociable de la gestión de redes, y la confianza de clientes, inversores y socios puede depender de la capacidad de una organización para cumplir las normas reglamentarias de su sector.

Las organizaciones deben permanecer atentas a su cumplimiento para satisfacer los requisitos legales y reglamentarios, evitando cuantiosas multas y daños a su reputación. Los marcos normativos que debe cumplir su organización (si los hay) dependen de su sector y región/es de actividad, y casi siempre incluirán medidas de seguridad de los datos.

Es posible que también tenga que tener en cuenta la normativa interna; por ejemplo, quizás trabaje para una empresa que también aplica su propio conjunto de normas de privacidad de datos.

Gracias a la detección y auditoría de redes, las empresas pueden cumplir la normativa:

  1. Identificar la normativa aplicable en función del sector, la ubicación y las prácticas de tratamiento de datos de la organización.
  2. Realización de auditorías periódicas de la red que identifiquen posibles vulnerabilidades y áreas de incumplimiento de conformidad con esta normativa.
  3. Implantar controles de seguridad y correcciones para hacer frente a los riesgos identificados y cumplir la normativa pertinente.
  4. Supervisión continua de la red para detectar infracciones de la normativa e incidentes de seguridad.
  5. Elaborar informes sobre el estado de cumplimiento que contrasten con la normativa del sector y que sirvan de registro para la verificación del cumplimiento.
  6. Mantener documentación detallada y pistas de auditoría a lo largo del tiempo para el seguimiento de los cambios y las auditorías de conformidad.

Cómo colaboran la detección, la auditoría y el cumplimiento de la normativa

Cada uno de estos procesos refuerza a los demás: los descubrimientos proporcionan visibilidad, las auditorías evalúan la seguridad y el cumplimiento, y juntos permiten a las organizaciones mantener el cumplimiento de forma estructurada y exhaustiva. La conformidad de la red, a su vez, depende de la precisión de los datos de descubrimiento para garantizar auditorías precisas y la alineación continua con las políticas de seguridad.

Cuando ejecuta un descubrimiento de red, puede ejecutar varias auditorías a partir de ese descubrimiento con el fin de:

  • Almacenamiento de los informes de cumplimiento
  • Revisión y corrección de problemas para mantener la conformidad
  • Comprobación de las normas internas
  • Seguimiento de los cambios a lo largo del tiempo
  • Centrarse en una parte específica de su red, como la distribución del ancho de banda o el estado de la garantía del hardware.

Diagrama del proceso de descubrimiento, auditoría y cumplimiento - FirstWave

Por qué son importantes la detección, la auditoría y el cumplimiento

¿Confiaría en un proveedor de servicios sanitarios que no cumpliera la normativa HIPAA, en un proveedor de servicios públicos que no cumpliera la normativa NERC o en un banco que no cumpliera la normativa PCI DSS? ¿Se limitaría a esperar que sus datos personales estuvieran seguros y que estos servicios no fallaran, o se iría con su negocio a otra parte?

A medida que las redes se hacen más complejas, los procesos de descubrimiento y auditoría son la forma definitiva no sólo de lograr el cumplimiento de la normativa, sino también de conseguir un negocio rentable.

Toda organización debe tomarse en serio el cumplimiento de la normativa, ya que su incumplimiento puede acarrear:

  • Costosas multas de los organismos reguladores
  • Responsabilidades legales, incluidas posibles demandas
  • Daños a la reputación a largo plazo
  • Mayor control gubernamental
  • Operaciones comerciales interrumpidas
  • Pérdida de confianza de clientes e inversores.

En un plano más amplio, las consecuencias de no gestionar la red también pueden ser:

  • Ciberataques por vulnerabilidades de la red, software y dispositivos obsoletos o acceso no autorizado a la red.
  • Aumento de los costes debido a la ineficacia de la red sin control
  • Problemas de rendimiento debidos a la falta de visibilidad sobre los patrones de uso, el tráfico y el ancho de banda.
  • Mala asignación de recursos, lo que provoca cuellos de botella y recursos infrautilizados.
  • Dificultad para diagnosticar y resolver los problemas de red, lo que aumenta el tiempo medio hasta la resolución y provoca tiempos de inactividad, latencia, fluctuaciones y deterioro de la experiencia del usuario.
  • Desafíos de gestión e integración de su red a medida que añade proveedores de servicios, ubicaciones y automatizaciones con el tiempo.

No es necesario que su equipo realice descubrimientos y auditorías manuales. De hecho, se lo desaconsejamos: las auditorías manuales son propensas a descuidos e incoherencias, y pueden llevar muchísimo tiempo.

En cambio, automatizar los procesos de descubrimiento de redes con una herramienta es una forma sencilla de dotar a su empresa de una NSoT. Una NSoT le permite comprobar y validar el rendimiento de su red y tomar el control total de la gestión de la misma.

Como resultado, ahorrará tiempo y recursos, mejorará la fiabilidad y podrá resolver los problemas de forma proactiva. Este aumento de la eficiencia tiene un efecto dominó en toda la organización, ya que reduce los contratiempos operativos, minimiza el tiempo de inactividad y acelera la comercialización.

Puede automatizar y personalizar sus descubrimientos de red para asegurarse de que no se le pasa nada por alto utilizando una herramienta específica.

Herramientas de detección, auditoría y cumplimiento

Una gestión eficaz de la red requiere una herramienta capaz de integrarse en ella, buscar dispositivos, almacenar configuraciones y otra información, y generar información para la auditoría y la toma de decisiones.

Puede asegurarse de elegir la mejor herramienta para su organización comprobando sus ofertas:

  • la posibilidad de realizar descubrimientos programados y no programados
  • información mostrada en un panel detallado y personalizable
  • amplio apoyo de los proveedores
  • múltiples opciones de informes de auditoría
  • integración con la infraestructura y las soluciones de seguridad existentes
  • la opción de realizar auditorías en función de las referencias del sector para facilitar el cumplimiento.

Estas funciones le permiten mantener la conformidad de su red con el mínimo esfuerzo, así como la flexibilidad necesaria para gestionar eficazmente su red a medida que se vuelve más compleja.

Logre la conformidad de la red con Open-AudIT

Con funciones inteligentes de descubrimiento, auditoría y cumplimiento, Open-AudIT de FirstWave le proporciona visibilidad y control completos y rentables de su red, permitiéndole gestionar sus activos y lograr el cumplimiento sin esfuerzo. Además, con la Community Edition, empezar es gratis (con la opción de adquirir funcionalidades adicionales).

Descubrimiento de dispositivos Open AudIT - FirstWave

Cuando utilice Open-AudIT, obtendrá funciones como:

  • Detección precisa de dispositivos: Ejecute descubrimientos automatizados o no programados, incluidos SSH y SNMPv3, para obtener registros detallados de todos los dispositivos conectados a la red. Profundice con la capacidad de filtrar dispositivos dentro de ciertos parámetros (por ejemplo, dentro de un rango de direcciones IP).
  • Cobertura completa: Configure colectores locales en partes de su red sin cobertura aérea o en distintas ubicaciones geográficas, para no perderse nada.
  • Cuadros de mando detallados: Explore todo lo que pueda querer saber sobre su red con los extensos paneles de Open-AudIT, que le ofrecen la posibilidad de visualizar sus datos de descubrimiento de la forma que desee.
  • Informes exhaustivos: Filtra y exporta los datos de detección a más de 80 tipos de informes diferentes, lo que facilita el escrutinio de dispositivos, permisos de usuario, versiones de software y hardware, información de conexión y mucho más.
  • Normas y políticas de evaluación comparativa: Si utiliza Open-AudIT Enterprise, puede lograr fácilmente la conformidad con puntos de referencia personalizados. Elija entre nuestra larga lista de estándares del sector incluidos o establezca puntos de referencia personalizados basados en las propias políticas de seguridad de su organización.
  • Descubrimientos iniciales: Obtenga una instantánea completa de su red ejecutando un descubrimiento de semillas -una secuencia de descubrimientos ejecutados desde un único enrutador "semilla" para construir una imagen extensa de cada dispositivo en su red- para obtener una visión completa a vista de pájaro.
  • Protección de TI en la sombra: Open-AudIT le ayuda a identificar dispositivos no autorizados o actividades maliciosas en su red, conocidas como TI en la sombra, mediante la monitorización continua de la red. Además, si su organización tiene software en la lista negra, puede personalizar Open-AudIT para que le notifique si se descubre este software.
  • Seguimiento de cambios: Open-AudIT realiza un seguimiento de los cambios en los atributos específicos de los dispositivos, incluido el software instalado, el hardware y la configuración, para que pueda auditar fácilmente los cambios a lo largo del tiempo.
  • Control de acceso basado en funciones (RBAC): Obtenga un control granular sobre los permisos de usuario para filtrar y limitar el acceso a los datos confidenciales de la red, reduciendo el riesgo de amenazas internas.

Instale Open-AudIT en menos de 10 minutos con nuestra guía rápida.

A diferencia de la mayoría de los competidores, el ágil equipo de expertos en desarrollo de FirstWave utiliza su profundo conocimiento de la industria para ofrecer a cada cliente soporte práctico para todas las soluciones FirstWave.

La gestión eficaz de la red a través de la detección, la auditoría y el cumplimiento es crucial para el éxito empresarial. Open-AudIT ofrece estas funciones en una plataforma completa y fácil de usar que crecerá con su empresa.

Búsqueda de dispositivos con consultas personalizadas en Open-AudIT

Cuando se considera lo que es una red típica y lo que se monitoriza en ella, suelen venir a la mente unos cuantos dispositivos; Switches, Routers, HUBs, etc. Con la llegada del Internet de las cosas (IoT), la variedad de dispositivos supervisados está aumentando aún más, añadiendo dispositivos IoT como termostatos junto con los dispositivos que los regulan (microcontroladores, ordenadores monoplaca, etc.). 

Si no se dispone de un software de gestión de inventarios, resulta difícil hacer un seguimiento de dónde y qué dispositivos hay en la red. El software Open-AudIT de Opmantek no sólo proporciona una auditoría en profundidad de la red; también es fácil crear consultas personalizadas con esta información. Estas consultas le permiten encontrar y organizar los dispositivos de la manera que usted o su equipo consideren mejor.

Open-AudIT, utilizado como un sistema de base de datos de gestión de la configuración (uno de sus muchos usos), se suministra con 33 consultas preconfiguradas para ayudar a encontrar y organizar los dispositivos. Estas consultas van desde la memoria y los procesadores que se utilizan, el software que está instalado actualmente, hasta las direcciones IP que se consumen en la red. 

Entendiendo que no hay dos redes u organizaciones iguales, es necesario tener la capacidad de personalizar las consultas para que se ajusten a las necesidades de su equipo. Open-AudIT logra esto mediante el uso de consultas personalizadas. Una consulta es esencialmente una sentencia SQL que se ejecuta en la base de datos para mostrar sólo los elementos filtrados solicitados que el usuario tiene permiso para ver. 

Se puede crear una consulta en Open-AudIT accediendo al menú -> Gestionar -> Consultas -> Crear consultas. 

La consulta SQL puede dividirse en tres partes:

1. El SELECT se utiliza para seleccionar los datos de una base de datos.

El SELECT de la consulta debe utilizar la notación completa de puntos y también solicitar el campo con su nombre completo de puntos. Por ejemplo;

SELECT system.id AS `system.id`,

system.name AS `system.name`,

`system.os_name` AS `system.os_name`

Esto haría que la consulta mostrara los identificadores del sistema, el nombre del sistema y el sistema operativo.

2.El FROM enumera las tablas y las uniones necesarias para la sentencia SQL.

El FROM decidirá de qué base de datos se obtienen estos identificadores de sistema específicos y sólo debe contener las tablas con los atributos que necesita.

Por ejemplo Sistema FROM especifica en qué tabla el sistema.id y nombre.sistema provienen.

3. El WHERE extrae sólo los registros que cumplen una condición especificada. Para que Open-AudIT aplique los permisos de usuario a los elementos, exigimos el uso de la cláusula Filtro @ WHERE. Si no utiliza este formato, el formulario query::create mostrará una advertencia.

Sólo los usuarios con el rol de administrador pueden crear consultas que carezcan de este atributo. Siguiendo con nuestros ejemplos anteriores podemos añadir la cláusula WHERE @filter AND system.type = 'computer'. Si especificamos que el tipo es igual a ordenador, sólo se mostrarán los dispositivos que sean ordenadores, lo que nos permitirá filtrar todos los demás dispositivos irrelevantes. La consulta ha alcanzado su forma final:


SELECT system.id AS `system.id`,
system.name COMO `system.name`,
system.os_name COMO `system.os_name`
FROM sistema
WHERE @filtro
AND system.type = 'computer'


Esto hará que sólo se muestren los nombres de los sistemas, los identificadores y los sistemas operativos de los dispositivos que son el tipo de sistema del ordenador.

NOTA - Usted es libre de seleccionar cualquier atributo que desee al crear su consulta personalizada. Para facilitar la creación de consultas, es una buena idea utilizar el menú -> Admin -> Base de datos -> Lista de tablas para ver la estructura específica de las tablas. Esto proporciona un recurso valioso para encontrar los atributos necesarios al crear cualquier consulta personalizada.

Open-AudIT le otorga la capacidad de escanear toda su red en busca de dispositivos y organizarlos de manera que tenga sentido para su equipo. La gestión del inventario es muy sencilla gracias a la capacidad de encontrar, filtrar y agrupar cualquier dispositivo mediante consultas personalizadas. El creciente número de dispositivos diferentes que se añaden a las redes hace que tener herramientas como Open-AudIT en su kit sea más valioso que nunca.

Para obtener más información sobre Open-AudIT de FirstWave, otras soluciones de FirstWave, o para programar una demostración, visite nuestro sitio web en www.firstwave.com. También puede enviarnos un correo electrónico a contact@firstwave.com.

Primeros pasos, configuración de las aplicaciones

Introducción

Ponerse en marcha es tan sencillo como encontrar la IP de las máquinas virtuales y llamar a la URL de la página de la aplicación. Después de eso, querrá introducir su licencia (u obtener una licencia gratuita) y le sugerimos que utilice el Asistente para iniciar su viaje.

Si necesita una configuración adicional a la que ofrece el asistente, todas nuestras aplicaciones son extremadamente configurables. El material en profundidad está alojado en el espacio individual de cada aplicación dentro de nuestra wiki. Para acceder a los enlaces, consulte la parte inferior de esta página.

Si necesita ayuda, no dude en preguntar en el sitio de preguntas de la comunidad de Opmantek o en ponerse en contacto con el servicio de asistencia de Opmantek.

Si tiene requisitos más profundos o exclusivos, Opmantek está preparada y es capaz de personalizar nuestras soluciones para satisfacer sus necesidades.

Acceso a los módulos de aplicación en la máquina virtual

Encontrar la IP y el nombre de host de la VM

Accede a la consola utilizando el nombre de usuario: omkadmin, contraseña: NM1$88 (necesitarás acceso a la consola si no conoces la IP a la que SSH).

Las credenciales por defecto se pueden encontrar aquí.

Por defecto la VM arranca con el DHCP activado. En la línea de comandos ejecute lo siguiente para determinar la IP.
ifconfig | grep inet | grep -v inet6 | grep -v "127\.0\.0\.1"
Para determinar el nombre de host de las máquinas virtuales, ejecute lo siguiente.
hostname

Llamar a una URL

The applications can be access by using the URL http://{ip from above}/omk

Se le presentará la siguiente pantalla.

Todos los nombres de los módulos son clicables y enlazan con las aplicaciones respectivas; pero también puede navegar directamente a NMIS, Open-AudIT o cualquiera de las otras aplicaciones de Opmantek.

Sólo tienes que abrir tu navegador web favorito y navegar hasta:

  • Dispositivo virtual NMIS 9:
    • http://<vm ip address>/nmis9 para NMIS,
    • http://<vm ip address>/omk para ver la lista de todas las aplicaciones de Opmantek.

Las credenciales de acceso por defecto son el nombre de usuario "nmis" y la contraseña "nm1888" (puede encontrar más información sobre las credenciales en esta página).

Una vez que tenga abierto el panel de control de NMIS o uno de los paneles de aplicación de Opmantek, también puede navegar entre los módulos utilizando los menús "Módulos de NMIS" y "Módulos", respectivamente.

Asistente de inicio

En la página por defecto de /omk verás una sección en la parte superior izquierda titulada "Asistente de configuración simple". Le recomendamos encarecidamente que lo utilice para configurar fácilmente elementos como la autenticación y el correo electrónico (entre otros).

Licencias de módulos de aplicación

El primer paso para utilizar un módulo es saber cómo abrirlo, el siguiente es obtener una licencia para él. Este proceso es sencillo e indoloro: todos los productos del dispositivo admiten ahora licencias gratuitas (que no están limitadas en el tiempo, sino a 20 nodos). Para estas aplicaciones, el diálogo inicial ofrece la generación de dicha licencia gratuita.

Simplemente haga clic en "Activar una licencia gratuita":

Y a continuación, rellene los datos, tenga en cuenta que estos datos se utilizan para su clave de licencia y la información de recuperación, asegúrese de que son precisos:

También puede utilizar el módulo "opLicensing" (accesible en http://<vm ip address>/omk/opLicense o desde el menú de Módulos) para gestionar sus licencias cómodamente (incluyendo la posibilidad de descargar licencias previamente adquiridas desde la web de Opmantek). Más información sobre opLicensing se puede encontrar aquí.

Exploración y configuración de los módulos de aplicación

Todos los módulos de la aplicación virtual vienen con una configuración mínima, pero segura, por defecto; para explorar toda la funcionalidad disponible, es muy probable que tenga que hacer modificaciones de configuración para adaptarse a su entorno. Todas estas opciones de configuración están documentadas en la Wiki de la Comunidad Opmantek, en la sección por aplicación (o "Espacio de Aplicación"); ciertos aspectos comunes y compartidos se discuten en el espacio "opCommon".

Para todas las aplicaciones recientes de Opmantek encontrarás enlaces a las respectivas secciones de Wiki en el menú "Ayuda" (normalmente en "Documentación en línea"); también hay una comprobación de la versión en línea en la página de bienvenida/aterrizaje, y en la página "Acerca de" de cada aplicación que ayuda a mantener los módulos actualizados.

Nuestras aplicaciones individuales se tratan con gran detalle en sus propios espacios wiki (véase más abajo).

20 años de Open-AudIT

Hace mucho, mucho tiempo, en una ciudad muy, muy lejana, solía trabajar para una institución financiera. Una pequeña institución financiera. Bastante pequeña. Como en ningún software de gestión de TI pequeño. Como si quisiéramos actualizar nuestros escritorios, teníamos que escribir un script por lotes y copiarlo "a mano" en los dispositivos individuales y ejecutarlo uno por uno.

Una vez, mi gerente se me acercó y me preguntó: "¿Cuántas instalaciones de MS Office tenemos?". No podía responder de forma fiable a la pregunta, así que me puse a buscar la forma de averiguarlo. Por aquel entonces, Microsoft tenía un producto llamado SMS Server. Su objetivo era gestionar los PC con Microsoft Windows. También era caro. Bueno, era caro para una pequeña institución financiera. Lo suficientemente caro como para que mi director me negara la financiación y me pusiera en un coche para conducir de norte a sur y registrar a mano las instalaciones de MS Office en 100 PC de 12 sucursales y 200 kilómetros. ¡Buenos tiempos!

Siempre he sido el tipo de persona a la que le gusta escribir código. Creo que la primera vez que escribí algo de basic fue alrededor de 1982. Maldita sea, ¡se me nota la edad! Obviamente, estaba pensando - bueno, si Microsoft puede recuperar la información, entonces ¿cómo? ¿Cómo lo hacen? Eso me llevó a VBScript y WMI. Para nuestras máquinas Windows NT, estos eran componentes opcionales, pero para nuestras nuevas máquinas Windows 98, estaban incorporados, ¡yay! Sí, Windows NT y 98. Las cosas son un poco diferentes ahora, pero en aquel entonces muchas empresas veían la informática como un simple gasto que no querían. Por lo tanto, se gastaba el menor dinero posible en ello. Windows NT y 98 era. Y nada de software de gestión para ti.

OK, así que encontré VBScript y WMI. ¿Y qué? De alguna manera necesito escribir un script para recuperar los detalles de los PCs y realmente almacenarlos en algún lugar. La respuesta obvia es en una base de datos. Somos una tienda de Microsoft, así que servidor SQL. Uh oh - eso cuesta dinero. Ni hablar. Financiación denegada. Suspiro. Bueno, ¿adivinen qué? Investigando un poco más apareció este software llamado "Open Source". Podría tener un servidor web, una base de datos e incluso un sistema operativo completo GRATIS. ¿Qué? ¿Qué es este vudú? Ah, y lo mejor: funcionaría en un viejo ordenador de sobremesa que habíamos retirado. Llámenme vendido.

Estaba tan enamorado de la idea del código abierto que, al solicitar la aprobación del proyecto, declaré que el código debía tener una licencia de código abierto. Lo escribiría por la noche en casa y lo utilizaría en el trabajo. Los derechos de autor se quedarían conmigo, pero la empresa se beneficiaría de tener una herramienta para poder listar qué software había en nuestras máquinas. Le costaría a la empresa 0 dólares. ¡Proyecto aprobado!

Y así nació WINventory. Inventario de Windows. Fue diseñado en primer lugar para recuperar detalles de las máquinas Windows. En el camino vino un cambio de nombre a Open-AudIT, una comunidad saludable, la capacidad de auditar dispositivos de red (routers, switches, impresoras, etc.) así como ordenadores que ejecutan varios sistemas operativos (Windows, Linux, MacOS, AIX, Solaris, etc.). Open-AudIT ha crecido y crecido.

Hemos añadido la posibilidad de realizar informes sobre los datos. Incluso para hacer sus propios informes. Para "descubrir" una red en lugar de ejecutar las secuencias de comandos de auditoría en los PC individuales y mucho más.

Hoy, casi 20 años después, no podría estar más orgulloso de lo lejos que ha llegado este pequeño proyecto de tiempo libre y de lo que hemos conseguido. Hoy en día trabajo para Opmantek y desarrollo Open-AudIT como trabajo a tiempo completo. Desde que llegué a Opmantek, Open-AudIT ha ido viento en popa y no muestra signos de desaceleración. De hecho, tenemos tantas ideas que no sé cómo voy a realizarlas todas.

Tantas ideas, tan poco tiempo.

Así es como nació Open-AudIT. No vamos a bajar el ritmo, así que entra, siéntate, cállate y aguanta.

Adelante y adelante.

Mark Unwin.