Pular para o conteúdo principal
Version: 3.20

Auditoria e rastreabilidade

Relatórios

Introdução

senhasegura permite o controle automatizado de monitoramento de acesso a credenciais privilegiadas que resulta em relatórios que podem ser evidenciados para um processo de auditoria.

Os Relatórios podem ser encontrados em um repositório central no menu, fornecendo uma fonte fácil de evidência para auditorias periódicas. Os relatórios fornecem informações completas sobre "quem, quando, onde, por que ..." executou as ações por meio do senhasegura .

Definições

senhasegura usa uma terminologia específica para suas funções e funcionalidades. Assim, alguns termos devem ser entendidos antes de começar a usar a solução:

  • Auditor: Usuário com um perfil para emissão de relatórios específicos na solução senhasegura

  • Código de Governança: é utilizado para associar uma atividade realizada no senhasegura a um item de Gestão de Mudanças, como um ticket de Help Desk por exemplo

  • Custódia de senha: posse e utilização pelo usuário de credenciais armazenadas na solução senhasegura

  • Força de senha: uma medida que mede a efetividade de uma senha contra ataques e é baseada na estimativa do número de tentativas para adivinhá-la

  • Grupos de acesso: usados para conceder e gerenciar a visualização e o acesso às credenciais do cofre

  • Informação protegida: qualquer tipo de informação privilegiada, como hashes, chaves RSA ou certificados digitais

  • Parâmetros globais: configurações de comportamento que podem ser ajustadas globalmente em senhasegura

  • Parâmetros por equipamento: configurações de comportamento que podem ser ajustadas na solução para cada tipo de equipamento

  • Parâmetros por senha: configurações de comportamento que podem ser ajustadas na solução para cada credencial

  • PCI: O PCI Security Standards Council é um fórum global para o desenvolvimento, aprimoramento, armazenamento, disseminação e implementação contínuos de padrões de segurança para proteção de dados de contas

  • Política de senha: série de regras determinadas para aprimorar a segurança de usuários e dispositivos na empresa

  • Usuário: Funcionários próprios, estagiários ou terceiros que utilizam ou possam precisar de acesso aos sistemas da empresa.

Os relatórios

Esta seção tem como objetivo apresentar os relatórios que senhasegura fornece e como usá-los.

Este manual está dividido nas seguintes partes:

  • PCI: informações exigidas pelos padrões PCI para identificar possíveis áreas de não conformidade

  • Rastreabilidade: informações sobre todas as alterações feitas nos dados registrados

  • Acesso ao sistema: informações sobre acessos dos usuários

  • Eventos: informações sobre vários eventos relacionados a credenciais

  • Credenciais: informações sobre o uso das credenciais armazenadas no cofre

  • Controle de acesso: informações sobre ações realizadas pelos usuários e grupos de acesso

  • Permissões: informações sobre as permissões relacionadas às telas, funções, perfis e permissões

PCI Relatórios

Alguns dos requisitos do PCI DSS exigem que as empresas implementem controles que atribuam uma identidade única a cada pessoa com acesso a um computador, além de monitorar totalmente os recursos da rede e os dados de pagamento dos clientes.

O objetivo desses relatórios é exibir as informações exigidas pelos padrões PCI e, assim, permitir ao auditor identificar possíveis áreas de não conformidade. Ao acessar o menu Relatórios ➔ PCI, você verá os seguintes relatórios :

Expiração das senhas

Este relatório mostra as datas de vencimento de todas as senhas de credenciais registradas em senhasegura . Este relatório é importante para a comparação entre a política de senha da empresa e a aplicação real da data de validade da senha.

O Relatório de expiração de senha irá exibir as seguintes informações:

  • Credencial: o nome de usuário e a senha que serão detalhados

  • Dispositivo: a credencial é usada para acessar

  • Política de senha: configurada para definir o período de alteração da senha

  • Troca de senha: status da alteração automática de senha

  • Última tentativa de troca: é a data da última vez em que o sistema tentou alterar a senha com base na política definida

  • Status da última tentativa: mostra se a última tentativa de alteração executou a alteração ou não

  • Última troca com sucesso: é a data da última vez em que o sistema alterou a senha automaticamente

  • Próxima troca: é a data baseada na política em que a senha deve ser alterada

  • Expiração: é a data limite para realizar a alteração da senha

  • Idade da senha: é o número de dias em que a senha está sendo usada

  • Status: mostra se a senha expirou ou não.

Dashboard de Expiração das senhas

Também é possível ter uma visão geral do número de senhas expiradas no menu dashborad, para visualizar este acesso ao painel:Dashboard ➔ PAM ➔ Trocas de senha.

Status das Trocas de senha

A quantidade de credenciais e seus status são apresentadas considerando as seguintes regras:

caution

As credenciais filhas só serão consideradas neste dashboard se suas respectivas credenciais pais estiverem com a troca automática ativa. Em alguns casos o sistema não agenda uma troca específica para a credencial filha, criando e executando a troca no momento da execução da troca da credencial pai. Os dashs de "Waiting" e "Error" não vão exibir necessariamente a soma de "Updated" e "Expired", pois dependem do comportamento de cada troca.

Os seguintes dashes contabilizam credenciais gerenciadas/não gerenciadas:
  • Atualizadas:

  • : Acima de 25% das credenciais gerenciadas
  • : 5% à 25% das credenciais gerenciadas
  • : Abaixo 5% das credenciais gerenciadas
  • Expiradas:

  • : Nenhuma expirada
  • : Ao menos uma expirada
  • Não gerenciadas:

  • : Credenciais sem troca automática de senha habilitada
  • Status da execução:

  • : Nenhum problema
  • : Algum problema com até dois robôs simultaneamente (todos ativos)
  • : Algum problema com 3 robôs simultaneamente ou um dos robôs inativos.
Os seguintes dashes contabilizam credenciais expiradas que possuem a flag de "troca de senha" ativada:
  • Aguardando:

  • : Mais de 75% das credenciais gerenciadas
  • : Menos de 75% das credenciais gerenciadas
  • Erro:

  • : Sem erros
  • : Com ao menos um erro

Credenciais por usuário

Este relatório mostra todas as credenciais que todos os usuários registrados no sistema senhasegura podem ter acesso. Este relatório é relevante para a comparação entre os privilégios de acesso do usuário definidos pela política da empresa e os privilégios concedidos atualmente.

O Relatório de credenciais por usuários imprimirá as seguintes informações:

  • Nome: é o nome do usuário que será detalhado

  • Username: é o nome de usuário usado para acessar senhasegura

  • Dispositivo: são os dispositivos aos quais o usuário tem privilégios de acesso

  • Tipo de Credencial: são as variações de credencial que o usuário tem privilégios de uso

  • Credencial: é a credencial que o usuário tem privilégios para usar para acessar o dispositivo

  • Departamento: é o departamento da empresa ao qual o usuário pertence

  • Grupo de acesso: é o grupo de acesso em que o usuário é membro

  • Parte da senha: é o nível de privilégio que o usuário possui em relação à senha da credencial: pode ver a parte completa ou apenas uma parte da senha

  • Visualizar: mostra se o usuário tem permissão para visualizar a senha

  • Vizualizar Justificativa: mostra se o usuário precisa digitar um motivo para visualizar a credencial

  • Visualizar Aprovação: mostra se o usuário precisa ser aprovado para visualizar a credencial

  • Sessão: mostra se o usuário pode executar uma sessão usando a credencial

  • Sessão Justificativa: mostra se o usuário precisa digitar um motivo para realizar uma sessão usando a credencial

  • Sessão Aprovação: mostra se o usuário precisa ser aprovado para executar uma sessão usando a credencial

Custódia da senha

Este relatório mostra todas as senhas que estão sob custódia de qualquer usuário registrado no sistema senhasegura . Este relatório é relevante para a comparação entre os privilégios de acesso dos usuários definidos pela policy da empresa e os privilégios e acessos atuais concedidos.

O Relatório de custódia de senha imprimirá as seguintes informações:

  • Usuário: é o nome do usuário que será detalhado

  • Credencial: é a credencial sob custódia do usuário

  • Dispositivo: ao qual a credencial está sob custódia

  • Início da custódia: é a data em que o usuário assume a custódia da credencial

  • Última consulta: é a data da última vez que o usuário visualiza a senha

  • Fim da custódia: é a data em que o usuário perdeu a custódia pela credencial

  • Duração: é o período em que a credencial estava sob custódia do usuário

Dashboard da custódia da senha

Também é possível ter uma visão geral dos usuários e o número de Custódia concedidos no menu dashborad, para visualizar o acesso a este painel: Dashboard ➔ PAM ➔ Custódia.

Consultas de senha

Este relatório mostra todas as tentativas de visualizar as senhas dos usuários registrados no sistema senhasegura . Este relatório é relevante para a comparação entre os privilégios de acesso dos usuários definidos pela política da empresa e os privilégios e acessos atuais concedidos.

O Relatório de consulta de senha imprimirá as seguintes informações:

  • Nome: é o nome do usuário que será detalhado

  • Usuário: é o nome de usuário usado para acessar senhasegura

  • Departamento: é o departamento da empresa ao qual o usuário pertence

  • Status: mostra se a visualização de senha está ativada para o usuário

  • Total: O número de visualizações realizadas pelo usuário.

Também é possível ver mais detalhes sobre as consultas clicando no ícone de ação do registro.

Sessões remotas

Este relatório mostra o histórico de sessões remotas realizadas por usuários registrados no sistema senhasegura . Este relatório é relevante para a comparação entre os privilégios de acesso dos usuários para executar sessões remotas definidas pela política da empresa e os privilégios e acessos atuais concedidos.

O Relatório de sessões remotas imprimirá as seguintes informações:

  • Usuário: é o nome do usuário que será detalhado

  • Credencial: usada pelo usuário para executar o acesso remoto

  • Dispositivo: que foi acessado e a porta usada

  • ID da sessão: é o código de identificação da sessão específica

  • Iniciar: é o dia e a hora em que a sessão começou

  • Final: é o dia e a hora em que a sessão terminou

  • Duração: o tempo total da sessão

  • Protocolo: usado para executar a sessão

  • Origem: do acesso realizado

Dashboard de Sessões Remotas

Também é possível ter uma visão geral das sessões remotas executadas pelos usuários no menu do painel de controle, para ver o acesso a este painel: Painel ➔ PAM ➔ sessões remotas.

Acessos negados

Este relatório mostra o histórico do acesso negado realizado pelos usuários registrados no sistema senhasegura . Este relatório é importante para a comparação entre os privilégios de acesso dos usuários para executar sessões remotas definidas pela política da empresa e os privilégios e acessos atuais concedidos.

O Relatório de acesso negado imprimirá as seguintes informações:

  • Operação: é a ação que o usuário tenta executar

  • Usuário: é o nome do usuário que tentou operar a ação

  • Credencial: que o usuário tenta usar para executar o acesso

  • Dispositivo: que o usuário tenta acessar

  • Solicitação de acesso: é o dia em que o usuário solicitou o acesso

  • Rejeição de acesso: é o dia em que o aprovador negou o acesso

  • Aprovadores: são os usuários selecionados para aprovar as solicitações de acesso desse usuário

Também é possível ver mais detalhes sobre o acesso negado, clicando no ícone de ação do registro. % Redefinindo a pasta atual do capitulo

Rastreabilidade

Em um ambiente produtivo, as mudanças são constantes e importantes para melhorar o processo, no entanto, é importante saber "por que, como e por quem" as mudanças aconteceram.

O objetivo desses relatórios é exibir informações sobre todas as alterações feitas nos dados registrados em senhasegura . Acessando o menu Reports ➔ Rastreabilidade, você verá os seguintes relatórios:

Grupos de acesso

Este relatório mostra o histórico das alterações feitas nos grupos de acesso registrados no sistema senhasegura . Este relatório é importante para saber quais alterações foram feitas e por qual usuário entender se os privilégios de cada grupo ainda estão em conformidade com o fluxo de acesso definido pela política da empresa e também se os usuários estão nos grupos certos que recebem as permissões eles precisam executar suas atividades.

O Relatório de grupos de acesso imprimirá as seguintes informações:

  • Nome: é o nome do grupo de acesso que será detalhado

  • Usuário: é o nome do usuário que realizou as alterações

  • Username: é o nome de usuário usado para acessar senhasegura

  • Operação: é a descrição das alterações realizadas pelo usuário

  • Origem: é o módulo senhasegura usado para executar a alteração

  • IP: do dispositivo do usuário para executar a alteração

  • Data/Hora: a alteração foi realizada

Também é possível visualizar o que exatamente foi alterado através de uma comparação entre os dados originais e as alterações recentes, clicando no ícone de ação do registro.

Políticas de senhas

Este relatório mostra o histórico das alterações feitas nas políticas de senha registradas no sistema senhasegura . Este relatório é importante para saber quais alterações foram feitas e por qual usuário entender se os períodos de expiração e exibição de senhas ainda estão em conformidade com as política e expectativas de segurança da empresa.

O Relatório de políticas de senha imprimirá as seguintes informações:

  • Nome: é o nome da política de senha que será detalhado

  • Usuário: é o nome do usuário que realizou as alterações

  • Username: é o nome de usuário usado para acessar senhasegura

  • Operação: é a descrição das alterações realizadas pelo usuário

  • Origem: é o módulo senhasegura usado para executar a alteração

  • IP: do dispositivo do usuário para executar a alteração

  • Data / Hora: que a alteração foi realizada

Também é possível visualizar o que exatamente foi alterado através de uma comparação entre os dados originais e as alterações recentes, clicando no ícone de ação do registro.

Força de senhas

Este relatório mostra o histórico das alterações feitas na força da senha registrada no sistema senhasegura . Este relatório é importante para saber quais alterações foram feitas e por qual usuário entender se as senhas têm o nível de complexidade e força de acordo com as política e as expectativas de segurança da empresa.

O Relatório de força da senha imprimirá as seguintes informações:

  • Nome: é o nome do nível de força da senha que será detalhado

  • User: is the name of the user who performed the changes

  • Username: é o nome de usuário usado para acessar senhasegura

  • Operação: é a descrição das alterações realizadas pelo usuário

  • Origem: é o módulo senhasegura usado para executar a alteração

  • IP: do dispositivo do usuário para executar a alteração

  • Data / Hora: que a alteração foi realizada

Também é possível visualizar o que exatamente foi alterado através de uma comparação entre os dados originais e as alterações recentes, clicando no ícone de ação do registro.

Credenciais

Este relatório mostra o histórico das alterações feitas nas credenciais registradas no sistema senhasegura . Este relatório é importante para saber quais alterações foram feitas e por qual usuário entender se as credenciais novas e atuais ainda têm permissões e configurações de acesso em conformidade com as política e as expectativas de segurança da empresa.

O Relatório de credenciais imprimirá as seguintes informações:

  • Credencial: que admite a mudança

  • Dispositivo: onde a credencial admitiu as cobranças

  • Usuário: é o nome do usuário que realizou as alterações

  • Nome de usuário: é o nome de usuário usado para acessar senhasegura

  • Operação: é a descrição das alterações realizadas pelo usuário

  • Origem: é o módulo senhasegura usado para executar a alteração

  • IP: do dispositivo do usuário para executar a alteração

  • Data / Hora: que a alteração foi realizada

Também é possível visualizar o que exatamente foi alterado através de uma comparação entre os dados originais e as alterações recentes, clicando no ícone de ação do registro.

Dispositivos

Este relatório mostra o histórico das alterações feitas nos dispositivos registrados no sistema senhasegura . Este relatório é importante para saber quais alterações foram feitas e por qual usuário entender se os dispositivos novos e atuais ainda estão ativos e têm permissões de acesso, credenciais e configurações de acordo com as  mtel policy e as expectativas de segurança da empresa.

O Relatório de dispositivos imprimirá as seguintes informações:

  • Device: que admitem a mudança

  • Usuário: é o nome do usuário que realizou as alterações

  • Nome de usuário: é o nome de usuário usado para acessar senhasegura

  • Operação: é a descrição das alterações realizadas pelo usuário

  • Origem: é o módulo senhasegura usado para executar a alteração

  • IP: do dispositivo do usuário para executar a alteração

  • Data / Hora: a alteração foi realizada

Também é possível visualizar o que exatamente foi alterado através de uma comparação entre os dados originais e as alterações recentes, clicando no ícone de ação do registro.

Informações Protegidas

Este relatório mostra o histórico das alterações feitas nas informações protegidas no sistema senhasegura . Este relatório é importante para saber quais alterações foram feitas e por qual usuário entender se as informações novas e atuais ainda são integradoras, disponíveis e com restrições de acesso aos usuários corretos, em conformidade com as política e as expectativas de segurança da empresa.

O Relatório de informações protegidas imprimirá as seguintes informações:

  • Nome: é o nome da informação protegida que será detalhada

  • Usuário: é o nome do usuário que realizou as alterações

  • Username: é o nome de usuário usado para acessar senhasegura

  • Operação: é a descrição das alterações executadas pelo usuário que podem ser uma alteração ou uma nova entrada

  • Origem: é o módulo senhasegura usado para executar a alteração

  • IP: do dispositivo em que o usuário realizou a alteração

  • Data / Hora: a alteração foi realizada

Também é possível visualizar o que exatamente foi alterado através de uma comparação entre os dados originais e as alterações recentes, clicando no ícone de ação do registro. % Redefinindo a pasta atual do capitulo

Acessos ao sistema

As organizações envidam esforços para proteger suas redes, infra-estrutura e principalmente dados, para isso, é necessário controlar o acesso ao sistema de segurança como  senhasegura também. Esse controle pode proteger o acesso dos usuários a credenciais privilegiadas, bem como ativos que não são permitidos de acordo com suas permissões.

Por outro lado, é importante saber a hora em que o acesso está sendo realizado e por quanto tempo as sessões no sistema senhasegura estão sendo gerenciadas pelos usuários, isso pode ser útil para entender se a política de acesso está sendo seguida ou se os privilégios estão sendo abusado.

Nesta seção, você pode imprimir relatórios relacionados a todo o acesso ao sistema senhasegura com informações como usuários conectados ao sistema, primeiro e último login de um usuário e muito mais. Acessando o menu Relatórios ➔ Acesso ao sistema, você verá os relatórios:

Usuários logados

Este relatório mostra os usuários que estão conectados no momento no sistema senhasegura . Este relatório é importante para saber quem está usando o sistema, de onde o acesso está sendo realizado no momento em que a sessão foi iniciada, quando o usuário deve efetuar logon novamente. Este relatório ajuda a entender se as informações atuais estão em conformidade com as restrições de acesso do usuário, a  mtel política de acesso e as expectativas de segurança da empresa.

  • Nome: é o nome do usuário que será detalhado

  • Nome de usuário: é o nome de usuário usado para acessar senhasegura

  • IP: do dispositivo em que o usuário realizou o acesso

  • Login: é a hora e a data em que o acesso foi iniciado

  • Últ. Requisição: é a hora e a data em que o usuário executou a última ação (antes da exibição do relatório) no sistema

  • Expiração: é a hora e a data em que o usuário será solicitado a fazer login novamente no sistema para continuar suas ações.

Histórico de acessos

Este relatório mostra todos os usuários do sistema acessam informações do histórico. Este relatório é importante para saber por quanto tempo o usuário está ativo no sistema e o número de logins realizados pelo usuário até agora. Este relatório ajuda a entender que o sistema não possui um usuário habilitado que não deveria e mais informações estão em conformidade com a lista de usuários habilitados, as restrições de acesso do usuário, a política de acesso e as expectativas de segurança da empresa.

O Relatório de histórico de acesso ao sistema imprimirá as seguintes informações:

  • Nome: é o nome do usuário que será detalhado

  • Username: é o nome de usuário usado para acessar senhasegura

  • Acessos: é o número de acessos realizados pelo usuário desde seu primeiro login

  • Primeiro Login: é a hora e data que o usuário logou no sistema pela primeira vez.

  • Último login: é a hora e a data em que o usuário fez login no sistema pela última vez

  • Logado: indica se o usuário detalhado está usando o sistema no momento

  • Adaptador: indica o tipo de acesso.

Também é possível ver mais detalhes sobre o acesso ao sistema do usuário clicando no ícone de ação do registro.

Origem de acesso

Este relatório mostra todas as informações de acesso à origem dos usuários do sistema. Este relatório é importante para saber de onde o acesso está sendo originado, se é uma origem confiável ou incomum. Este relatório ajuda a entender se o acesso ao sistema está sendo realizado através de fontes permitidas e confiáveis, em conformidade com a lista de fontes permitidas, restrições de acesso do usuário, política de acesso e expectativas de segurança da empresa.

O Relatório de origem das sessões do sistema imprimirá as seguintes informações:

  • IP de origem: é o IP usado para acessar o sistema

  • Username: é o nome de usuário usado para acessar senhasegura

  • Nome: é o nome do usuário que será detalhado

  • Departamento: é o departamento da empresa ao qual o usuário pertence

  • Data de início da sessão: é a hora e a data em que o usuário entra no sistema a partir da fonte

  • Dia da semana de início da sessão: é o dia da semana em que a sessão iniciou a partir da fonte

  • Data de término da sessão: é a hora e a data em que o usuário desconectou o sistema da fonte

  • Dia da semana do término da sessão: é o dia da semana em que a sessão terminou a partir da fonte

  • Duração: indica quanto tempo durou a sessão da fonte.

Eventos

senhasegura executa, automaticamente ou por um usuário, eventos como alteração de senha, backups, inserção de novas informações e muito mais. Esses eventos são relevantes para serem rastreados para o que foi executado pelo sistema, porque esses eventos são configurados pelo administrador. É importante saber se as configurações do sistema esperadas pela política de segurança da empresa estão sendo alcançadas.

O relatório de eventos pode imprimir dados sobre como o sistema está funcionando pelas configurações. Acessando o menu Relatórios ➔ Eventos, você verá os seguintes relatórios:

Operação de senhas

Este relatório mostra todas as operações de senhas realizadas pelo sistema. Este relatório é importante para saber como o sistema está executando as operações relacionadas às senhas definidas pelo administrador. As operações da senha devem atingir as política de senha e as expectativas de segurança da empresa.

O Relatório de operação da senha imprimirá as seguintes informações:

  • Username: é o nome de usuário usado para realizar a operação

  • Dispositivo: onde a operação da senha foi realizada

  • Tipo de credencial: da senha que admitiu a operação

  • Estado: relacionado a como a operação foi concluída

  • Operação: a senha admitida

  • Data de agendamento: é a hora e a data em que a operação foi agendada.

  • Data de execução: é a hora e a data em que a operação foi executada

  • Última tentativa: é a hora e a data em que o sistema tentou executar a operação

  • Tentativas: é o número de vezes que o sistema tentou executar a operação

  • Solicitante: é o nome do usuário, tarefa ou conjunto que solicita a operação para o sistema

Também é possível reiniciar uma operação que terminou com erro ou precisa ser executada novamente clicando no ícone de ação do registrador reiniciar execução ou exibir os detalhes da tentativa clicando em visualizar tentativas.

Vizualização de senhas

Este relatório mostra toda a exibição de senha senhasegura interceder para solicitações de usuários. Este relatório é importante para apresentar todo o fluxo de acesso que o sistema suporta e o tipo de acesso configurado pelo administrador. Isso pode ser útil para comparar as configurações de fluxo de acesso e acesso ao sistema com a política de acesso e as expectativas de segurança da empresa.

O Relatório de vizualização de senha imprimirá as seguintes informações:

  • Data: a visualização conforme realizada

  • Operação: o sistema intercede

  • Usuário: que solicitou o acesso

  • IP: usado para acessar o sistema

  • Tipo de credencial: da senha que foi visualizada

  • Dispositivo: é o ativo que a senha visualizada tem acesso

  • Username: é o usuário ao qual a senha visualizada pertence

  • Motivo: é o tipo de justificativa que o usuário fornece para visualizar a senha

  • Cód. Governança: é o código usado para rastrear a exibição em senhasegura

  • Justificativa: é o texto justificativo que o usuário fornece para executar a visualização

  • Mensagem: é o que o sistema imprime no solicitante relacionado às permissões e muito mais.

  • Origem: indica a plataforma usada para acessar.

Também é possível ver mais detalhes sobre as visualizações clicando no ícone de ação do registro.

Dashboard de vizualização de senhas

Também é possível ter uma visão geral da Vizualização de senhas realizada pelos usuários no menu do painel de controle, para ver o acesso a este painel: Painel ➔ PAM ➔ Comportamento.

Backups efetuados

Este relatório mostra todos os backups executados pela solicitação senhasegura para serem exportados. Este relatório é importante para provar que o backup está sendo produzido corretamente e na hora e data definidas pela política de backup da empresa e as expectativas de segurança da empresa e dos padrões.

O Relatório de exibição de senha imprimirá as seguintes informações:

  • Tipo: de backup. Indica se os dados recuperam os dados completos ou parciais

  • Motivo: como o backup foi realizado

  • Início: é o dia e a hora que os dados começaram a ser transferidos para o backup.

  • Fim: é o dia e a hora em que os dados pararam para serem transferidos para o backup

  • Solicitado por: é o nome do usuário que solicitou a exportação do backup

Também é possível fazer o download do backup realizado clicando no ícone de ação do registro.

Audit tracking

Este relatório resume todas as trilhas senhasegura registradas para as ações executadas no sistema. Este é um relatório de consulta fácil e rápido para visualizar os registros da trilha.

O Relatório audit tracking imprimirá as seguintes informações:

  • Operação: que o sistema intercede

  • Entidade: que a operação foi realizada

  • Nome da entidade: que a operação foi realizada

  • Origem: é o módulo senhasegura usado para executar a alteração

  • Usuário: é o nome do usuário que será detalhado

  • Username: é o nome de usuário usado para acessar senhasegura

  • IP: do dispositivo do usuário para executar a alteração

  • Alteração: Indica se a operação que foi alterada ou não

  • Data / Hora: que o rastreio foi registrado.

Também é possível ver mais detalhes sobre as faixas registradas, clicando no ícone de ação do registro % Redefinindo a pasta atual do capitulo

Credenciais

A rotação de credenciais é usada automaticamente pelos administradores para acessar sistemas críticos em toda a organização, devido a esse tipo de situação, a auditoria e o monitoramento de contas privilegiadas são muito importantes.

Por meio disso, senhasegura habilitou relatórios que podem ser usados para entender como as credenciais estão sendo usadas, os grupos que podem manipular a credencial e muito mais. Acessando o menu Reports ➔ Credentials, você verá os seguintes relatórios:

Listagem geral

Este relatório resume todas as trilhas de credenciais senhasegura registradas no sistema. Este é um relatório de consulta fácil e rápido para visualizar os registros da trilha.

O Relatório de listagem geral das credenciais imprimirá as seguintes informações:

  • Username: da credencial detalhada

  • Tipo de credencial: daquele detalhado. Os tipos podem ser usuário local, administrador local, usuário do domínio e outros.

  • Situação: indica se o nome de usuário da credencial disponível para uso

  • Data criação: é o dia e a hora em que a credencial foi registrada no sistema

  • Data expiração: é o dia e a hora em que a credencial foi desativada no sistema

  • Última troca: é o dia e a hora em que a credencial foi modificada

  • Última consulta: é o dia e a hora em que a credencial foi exibida

  • Último utilização: é o dia e a hora em que a credencial foi usada para acessar

Utilização da senha (última)

Este relatório mostra todas as credenciais registradas no sistema e a última vez que a credencial foi usada para executar o acesso. O relatório é importante para verificar se uma credencial está sendo gerenciada pelos usuários que têm permissão para fazê-lo; se o acesso estiver sendo realizado em um tempo permitido, de acordo com a política de acesso da empresa e as expectativas de segurança da empresa e dos padrões.

O Relatório de uso da senha imprimirá as seguintes informações:

  • Credencial: da senha usada

  • Dispositivo: a senha é usada para acessar

  • Operação: realizada usando a senha

  • Usuário: que acessou usando a senha

  • IP do usuário: usado para usar a senha

  • Data / Hora: é o dia e a hora em que a senha foi usada

  • Origem: é a plataforma que o usuário usou para usar a senha

  • Destino: é o dispositivo que a senha foi usada para acessar.

Usuários por grupo

Este relatório mostra todos os usuários do sistema registrados em senhasegura e os grupos em que são membros. O relatório é importante para verificar se o usuário tem as permissões necessárias ou possui mais para executar suas atividades. O auditor pode verificar se as permissões de acesso do usuário estão corretas de acordo com a política de acesso da empresa, a matriz de responsabilidade e as expectativas de segurança da empresa e dos padrões.

O Relatório de usuários por grupo imprimirá as seguintes informações:

  • Nome: do usuário

  • Nome de usuário: é o nome de usuário usado para acessar senhasegura

  • Departamento: é o departamento da empresa ao qual o usuário pertence

  • Grupo de acesso: ao qual o usuário pertence

  • Data da atribuição: é a data e a hora em que o usuário começou a ser membro do grupo

  • Atribuído por: é o usuário que incluiu o outro no grupo

  • Parte da senha: é o nível de privilégio que o usuário possui em relação à senha da credencial: pode ver a parte completa ou apenas uma parte da senha

Também é possível ver mais detalhes sobre os usuários por grupo, clicando no ícone de ação do registro

Processamento de e-mails

Este relatório mostra todos os emails senhasegura enviados para solicitações de usuários. Este relatório é relevante para apresentar todas as solicitações de acesso; isso pode ser útil para comparar o fluxo de acesso e as configurações de acesso ao sistema com a política de acesso e as expectativas de segurança da empresa.

Definição de políticas

Este relatório mostra o histórico das alterações feitas nas políticas de senha registradas no sistema senhasegura . Este relatório é importante para saber quando foi alterado, os nomes de usuários e dispositivos que admitiram as alterações para entender se a expiração de senhas e os períodos de exibição ainda estão em conformidade com as política e as expectativas de segurança da empresa.

O Relatório de definição de política imprimirá as seguintes informações:

  • Data: é o dia e hora em que a alteração foi realizada

  • Política: é o nome da política de senha que será detalhado

  • Tipo: da credencial que admitiu a alteração

  • Nome de usuário: que admitiu as alterações

  • Nome do host: do dispositivo que admitiu a alteração

  • Força: é o nível de complexidade da senha que será criada

  • Período de validade: é o período de limitação para realizar a alteração da senha

  • Exibir expiração: é o período de limitação para visualizar uma senha

  • Mensagem: é o que o sistema imprime no solicitante relacionado à alteração da política de senha

Controle de acesso

É necessário controlar o acesso ao sistema de segurança como senhasegura para impedir o acesso não autorizado a credenciais privilegiadas, ativos e muito mais armazenados no sistema.

Nesta seção, você pode imprimir relatórios de log dos usuários e atividades de grupo realizadas através de senhasegura com informações como data da atividade, credencial e usuário acessado e muito mais. Acessando o menu Reports ➔ Access control, você verá os seguintes relatórios:

Logs de controle de acesso

Este relatório mostra o histórico de controle de acesso das atividades realizadas por cada usuário do sistema e os requisitos de aprovação quando necessário. Este relatório é importante para entender se os privilégios de cada usuário ainda estão em conformidade com o fluxo de acesso definido pela política da empresa também se os usuários precisam de aprovação ou não para executar atividades.

O Relatório de logs de controle de acesso imprimirá as seguintes informações:

  • Data: dia e hora em que a alteração foi realizada

  • Operação: realizada pelo usuário

  • Usuário: é o nome do usuário que será detalhado

  • IP: do dispositivo que o usuário executou a operação

  • Tipo de credencial: da senha que foi acessada

  • Dispositivo: que foi acessado

  • Username: que foi acessado

  • Motivo: é o tipo de justificação que o usuário fornece para acessar a credencial

  • Cód. Governança: é o código usado para rastrear o acesso em senhasegura

  • Justificativa: é o texto justificativo que o usuário fornece para executar a visualização

  • Mensagem: é o que o sistema imprime no solicitante relacionado às permissões e muito mais.

  • Origem: indica a plataforma usada para acessar.

Também é possível ver mais detalhes sobre o acesso clicando no ícone de ação do registro.

Alterações grupos de acesso

Este relatório mostra os logs de acesso através da perspectiva do grupo de acesso, com os registros das modificações do grupo feitas pelos usuários de cada sistema, como criação de grupo, remoção de usuários e muito mais. Este relatório é importante para entender se os privilégios de cada usuário ainda estão em conformidade com o fluxo de acesso definido pela política da empresa também se os usuários precisam de aprovação ou não para executar atividades. Também imputa o não repúdio, provando que o nome de usuário do usuário foi quem realizou a modificação.

O Relatório de alterações de grupos de acesso imprimirá as seguintes informações:

  • Data: o grupo foi modificado

  • Operação: o usuário executou no grupo

  • Usuário: é o nome do usuário que realizou a modificação

  • Grupo: que foi modificado

  • Usuário Grupo: é o nome do usuário que adimitiu a modificação

  • Mensagem: é o que o sistema imprime após a modificação.

Também é possível ver mais detalhes sobre o acesso clicando no ícone de ação do registro. % Redefinindo a pasta atual do capitulo

Permissões

Privilégios concedidos em excesso ou não revogados no momento certo facilitam a ação maliciosa. Usuários privilegiados precisam acessar contas privilegiadas para executar rotinas diárias para realizar manutenção nos sistemas, atualizar e solucionar problemas. No entanto, esses usuários também podem usar indevidamente privilégios para obter acesso não autorizado a informações e causar danos.

Imprimir um relatório que comprove que os privilégios estão sendo concedidos a usuários autorizados é crucial para uma auditoria. O relatório de Permissões em senhasegura mostra o que os usuários do sistema podem ver e fazer com o sistema e os ativos armazenados. Acessando o menu Relatórios ➔ Permissões, você verá os seguintes relatórios:

Telas por usuário

Este relatório mostra todos os módulos e suas telas que cada usuário do sistema senhasegura pode ver e interagir. Este relatório é importante para entender se os privilégios de cada usuário ainda estão em conformidade com a política de acesso da empresa e também se os usuários têm as informações necessárias para executar suas atividades.

O Relatório de telas por usuário imprimirá as seguintes informações:

  • Módulo: é a característica funcional senhasegura , base para executar cada funcionalidade do sistema

  • Tela: é o local em que cada função está disponível para editar e executar

  • Usuário: é o nome do usuário que tem permissão para ver ou interagir com as funcionalidades da tela

  • Estado do usuário: indica se a permissão para interagir com a tela é concedida ao usuário.

Papéis do usuário

Este relatório mostra todas as funções e grupos de funções em que os usuários do sistema senhasegura estão configurados. Este relatório é importante para entender se os privilégios de cada usuário ainda estão em conformidade com a política de acesso da empresa e também se os usuários podem executar ações relacionadas ao seu nível de permissão no sistema de acordo com as expectativas da empresa e de segurança. O Relatório de funções do usuário imprimirá as seguintes informações:

  • Usuário: é o nome do usuário que tem a função e é membro do grupo de funções

  • Grupo: o grupo de funções do qual o usuário é membro

  • Função: a permissão que o usuário pode executar.

info

Para um melhor entendimento sobre as funções e as funções de grupo, consulte o capítulo Usuários do Sistema no Manual do Administrador.

Perfis dos usuários

Este relatório mostra todos os perfis com os quais os usuários do sistema senhasegura estão configurados. Este relatório é importante para entender se os privilégios de cada usuário ainda estão em conformidade com a política de acesso da empresa e também se a atribuição de perfis está correta e os usuários certos são rotulados com o perfil adequado de acordo com o que a empresa espera. O Relatório de perfis de usuário imprimirá as seguintes informações:

  • Departamento Usuário: é o departamento da empresa ao qual o usuário pertence

  • Usuário: é o nome do usuário que possui o perfil

  • Estado usuário: indica se o usuário está sendo ativado no momento ou não no sistema

  • Departamento perfil: é o departamento da empresa ao qual o perfil pertence

  • Perfil: é o nome do perfil que está sendo detalhado

  • Início: é a data em que o perfil foi atribuído ao usuário.

info

Para uma melhor compreensão dos perfis, consulte o capítulo Usuários do Sistema no Manual do Administrador.

Permissões do papel

Este relatório mostra todas as funções e grupos de funções registrados em senhasegura e as operações que cada um pode realizar. Este relatório é importante para entender se funções e grupos estão configurados com as operações corretas para fornecer os privilégios adequados para cada usuário. O Relatório de permissões do papel imprimirá as seguintes informações:

  • Grupo: que possui a função que está sendo detalhada

  • Papel: que possui as permissões que podem ser executadas

  • Código Permissão: é o código de identificação da permissão concedida pela função

  • Operação: é a permissão ou ação que a função permite ao usuário executar

Permissões de perfil

Este relatório mostra todos os perfis registrados em senhasegura e as operações que cada um pode executar. Este relatório é importante para entender se os perfis estão configurados com as operações corretas para fornecer a cada usuário o perfil adequado. O Relatório de permissões de perfil imprimirá as seguintes informações:

  • Departamento: é o departamento da empresa ao qual o perfil pertence

  • Perfil: que possui as permissões que podem ser executadas

  • Código Permissão: é o código de identificação da permissão que o perfil concede

  • Operação: é a permissão ou ação que o perfil permite ao usuário executar

Histórico de permissões e papéis

Este relatório mostra o histórico das alterações feitas nas permissões das funções registradas no sistema senhasegura . Este relatório é importante para saber o que foi feito sobre a função e por qual usuário entender se as permissões da função ainda estão em conformidade com a política da empresa e também se os usuários estão nos grupos certos recebendo as permissões necessárias para executar eles atividades.

O relatório de histórico e papéis imprimirá as seguintes informações:

  • Data/Hora: é o dia e a hora em que a modificação da função foi realizada

  • Tipo: é o tipo de modificação realizada

  • Usuário: é o nome do usuário que possui o perfil

  • Mensagem: é o que o sistema imprime após a modificação.

Permissões por papel

Este relatório apresenta a composição de permissões que cada papel tem. Desta forma o usuário pode identificar onde uma determinada permissão está sendo aplicada, facilitando a definição de papel a ser aplicada ao usuário.

O relatório apresenta as informações agrupadas pelo papel:

  • Cód.: Id único da permissão;

  • Permissão: Apelido único da permissão;

  • Módulo: Módulo ao qual a permissão pertence;

  • Tipo: Característica de ação que o usuário terá sobre a entidade citada pela permissão;

  • Descrição: Breve descrição dos poderes que a permissão concede;

Dashboards

Uma maneira fácil de obter informações sobre a integridade e o uso do sistema é através da seção Dashboard. Alguns dashboards podem ser acessados a partir de um usuário sem permissão de acesso e uso a credenciais. Desta forma, você pode criar um usuário genérico que possa ficar em vitrine para observação de sua equipe de segurança. Estes dashbords estão marcados como "Vitrine" nesta documentação.

Tenha acesso aos dashboard através do menu Dashboard.

  • Uso geral: Acompanhe o crescimento de registros de credenciais, dispositivos, usuários, segredos, clientes web e workstations gerenciados pelo senhasegura . Tenha visibilidade também de quantas consultas, trocas de senha e sessões proxies estão sendo executadas ao longo do dia, mês, ano e seu total.

PAM

  • Trocas de senha: Tenha visibilidade de quantas credenciais são geridas pelo senhasegura e quantas estão configuradas com troca de senhas automática e quantas ainda não estão. Dentro das configuradas, quantas estão atualizadas e quantas expiraram, assim como quantas estão aguardando pela execução e quantas tiveram erro de execução. Com estes dados, veja uma segregação destes números por site e um gráfico mostrando a evolução das trocas ocorridas com sucesso ao decorrer dos dias.

  • Custódia: Em números e gráficos, quantas credenciais gerenciadas pelo senhasegura estão em uso e qual a quantidade de visualizações por dia. Veja também quais são as credenciais sob custódia, quais as visualizações recentes e quais são as mais utilizadas.

  • Radar: Em uma visão de sonar, quais são as sessões proxy que ocorrem no dia de hoje e nas últimas 6 horas do dia anterior. A proximidade do centro se dá pelos minutos de início de sessão, onde quanto menor, mais próximo do centro está. A divisão periférica se dá pela hora de ocorrência. As cores variam conforme a criticidade de pontuação pelos eventos da sessão. A interatividade nos elementos permitem um drill down das informações.

  • Sessões remotas: Quantas sessões remotas ocorreram dentro dos diversos protocolos atendidos pela plataforma. Tenha uma visão de gráfico da distribuição por dias e protocolo. As sessões ativas também são discriminadas.

  • Gravadas: Quantas sessões estão persistidas fisicamente no senhasegura no momento. Quantas foram descartadas por rotacionamento e quantas estão marcadas para não serem expurgadas. Tenha essa visão por quantidade, tempo total de duração e média de duração. Ao final, quanto espaço livre a plataforma conta para continuar as gravações.

  • Comandos: Dentro das sessões proxy SSH, Quantas sessões foram pontuadas com comandos auditados e qual a severidade acumulada dos dias. Quem são os usuários com maior índice de gravidade e quais são os IPs de origem com maior registro de comandos auditados executados.

  • Comportamento: Dado o comportamento do usuário em relação aos dados que este costuma acessar e dentro dos horários em que normalmente isso ocorre, quais são os eventos que fogem o padrão. Tenha essa visão por gráficos de dia e ranking de acessos e saques de senha.

  • Ameaças: Quem são os usuários cujo ações em acesso e saque de senha apresentam maior risco as operações.

  • Espaço em disco: Tenha uma visão evolutiva sobre o consumo de disco da plataforma.

Certificados

Este dashboard lhe apresenta quantos certificados estão sendo geridos pelo senhasegura , quantos destes estão ativos, inativos e quantos deles são considerados inseguros. Tenha uma visão de gráfico para identificar quantos destes certificados estão próximos de vencer dentro de intervalos que irão de mais de 180 dias até o dia atual. Outros gráficos o auxiliam a ter visão de como estão distribuídos os certificados por ambiente, sistemas, CA, tipos, tamanho da chave e outros atributos pertinentes.

Certificate Dashboard

A2A

Quantas aplicações estão utilizando a plataforma para consumir seus dados gerenciados. Sendo segregado em quantas estão ativas e inativas, tendo uma visão da evolução de uso por dia.

Task Manager

Qual a taxa de sucesso e erro de execução das tarefas e como elas estão distribuídas pelos ambientes e sistemas. Quais são as tarefas mais executadas e quais são os dispositivos alvo mais afetados.

Consumo do sistema

  • Dispositivos: Quantos dispositivos estão registrados no senhasegura e quantos destes estão ativos, inativos e em uso. Como se dá a distribuição de tipos de dispositivos e a evolução entre ativos e inativos dentro de uma linha de tempo.

  • Credenciais: Quantas credenciais estão registradas no senhasegura e quantas destas estão ativas, inativas e em uso. Como se dá a evolução entre ativos e inativos dentro de uma linha de tempo.

  • Usuários: Quantos usuários estão registrados no senhasegura e quantos destes estão ativos, inativos e em uso. Como se dá a evolução entre ativos e inativos dentro de uma linha de tempo.

  • Segredos: Quantos segredos estão registrados no senhasegura e quantos destes estão ativos, inativos e em uso. Como se dá a evolução entre ativos e inativos dentro de uma linha de tempo.

  • Simultâneas: Quantas sessões proxy simultâneas ocorrem na plataforma e de qual tipo elas são. (Pode ser exibida em Vitrine)

sectionAnálise de comportamentos Essa seção apresenta os relatórios que são compilados a partir do comportamento que cada usuário cria ao utilizar o senhasegura e os dispositivos e credenciais gerenciados. Este comportamento é baseado em tempo, horário, quantidade e segmentos de dados utilizados dentro de uma base histórica de todos usuários ou do usuário em questão.

Apesar dos relatórios estarem focados no tipo de anomalia, todas as ações do usuário dentro das atividades de sessão proxy e saque de senhas, são avaliadas e pontuadas considerando todos tipos de monitoramento comportamental.

Acessos excessivos

Menu Behavior ➔ Análise de comportamentos ➔ Acessos excessivos.

Apresenta um ranking de acessos a credenciais. Dentro de cada registro é possível realizar detalhamento através da ação de registro para ter acesso detalhado do uso da credencial.

O relatório de Acessos excessivos de credencial apresenta as seguintes informações:

  • Destino: Dispositivo destino da credencial alvo

  • Credencial: Credencial que teve acesso excessivo

  • Protocolo: Protocolo utilizado na sessão

  • Privilegiado: Indicativo se é uma credencial de uso privilegiado ou não

  • Acessos: Quantidade de vezes que a credencial foi utilizada

Por sua vez, o detalhamento do relatório "Acesso incomum", acessível pela ação de registro, contém as seguintes informações:

  • Cód: Identificador do uso

  • Origem: Ip do usuário que fez o uso

  • Usuário: Nome do usuário que fez o uso

  • Destino: Dispositivo destino da credencial alvo

  • Credencial: Credencial que teve acesso excessivo

  • Protocolo: Protocolo utilizado na sessão

  • Início: Início da sessão

  • Término: Término da sessão

  • Duração: Tempo de duração da sessão

  • Privilegiado: Indicativo se é uma credencial de uso privilegiado ou não

  • Origem: Indica se a origem é incomum ao uso da credencial

  • Destino: Indica se o destino é incomum ao uso da credencial

  • Credencial: Indica se o uso da credencial é incomum ao usuário

  • Horário: Indica se o horário de uso é incomum

  • Duração: Indica se o tempo de duração da sessão é incomum

  • Risco: É a pontuação de risco dessa sessão dado a quantidade de anomalias comportamentais encontradas

Acessos em horário incomum

Menu Behavior ➔ Análise de comportamentos ➔ Acessos em horário incomum.

Apresenta a relação de todos acessos proxy que ocorreram em horário incomum. Os seguintes campos estão presente:

  • Cód.: Identificador do uso

  • Origem: Ip do usuário que fez o uso

  • Usuário: Nome do usuário que fez o uso

  • Destino: Dispositivo destino da credencial alvo

  • Credencial: Credencial que teve acesso excessivo

  • Protocolo: Protocolo utilizado na sessão

  • Privilegiado: Indicativo se é uma credencial de uso privilegiado ou não

  • Início: Início da sessão

  • Término: Término da sessão

  • Duração: Tempo de duração da sessão

  • Risco: É a pontuação de risco dessa sessão dado a quantidade de anomalias comportamentais encontradas

Acessos por origem incomum

Menu Behavior ➔ Análise de comportamentos ➔ Acessos por origem incomum.

Apresenta um ranking de origens que mais pontuaram em quantidade de acessos com anomalias, e sua pontuação de risco médio destas sessões. O detalhamento irá apresentar o relatório "Acesso incomum", descrito anteriormente.

  • Cód.: Identificador do uso

  • Origem: Ip do usuário que fez o uso

  • Usuário: Nome do usuário que fez o uso

  • Destino: Dispositivo destino da credencial alvo

  • Credencial: Credencial que teve acesso excessivo

  • Protocolo: Protocolo utilizado na sessão

  • Privilegiado: Indicativo se é uma credencial de uso privilegiado ou não

  • Início: Início da sessão

  • Término: Término da sessão

  • Duração: Tempo de duração da sessão

  • Risco: É a pontuação de risco dessa sessão dado a quantidade de anomalias comportamentais encontradas

Acessos com tempo médio incomum

Menu Behavior ➔ Análise de comportamentos ➔ Acessos com tempo incomum.

É a relação de acessos proxy com tempo de duração incomum baseado no padrão de sessões do usuário. Apresenta os seguintes campos:

  • Cód.: Identificador do uso

  • Origem: Ip do usuário que fez o uso

  • Usuário: Nome do usuário que fez o uso

  • Destino: Dispositivo destino da credencial alvo

  • Credencial: Credencial utilizada no acesso

  • Protocolo: Protocolo utilizado na sessão

  • Início: Início da sessão

  • Término: Término da sessão

  • Duração: Tempo de duração da sessão

  • Risco: É a pontuação de risco dessa sessão dado a quantidade de anomalias comportamentais encontradas

Consultas excessivas de credencial

Menu Behavior ➔ Análise de comportamentos ➔ Consultas excessivas.

Apresenta um ranking de credenciais que mais sofreram consultas com pontuação de risco envolvido. O detalhamento irá apresentar o relatório "Acesso incomum", descrito anteriormente. As seguintes colunas são apresentadas:

  • Dispositivo: Dispositivo que hospeda a credencial

  • Username: Credencial que está ranqueada

  • Tipo Senha: Tipo da credencial

  • Informação adicional: Informação adicional da credencial, caso tenha

  • Privilegiado?: Indicativo se a credencial é privilegiada ou não

  • Consultas: Quantidade de consultas que foram executadas a essa credencial

  • Risco Total: Soma de pontuação de risco dos usos desta credencial

Consultas em horário incomum

Menu Behavior ➔ Análise de comportamentos ➔ Consultas em horário incomum.

Apresenta todos eventos em que um usuário fez uma consulta a uma determinada credencial em um horário incomum.

  • Cód.: Identificador do uso

  • Origem: Ip do usuário que fez o uso

  • Usuário: Nome do usuário que fez o uso

  • Dispositivo: Dispositivo destino da credencial alvo

  • Username: Credencial que teve uso incomum

  • Tipo Senha: Tipo da credencial

  • Informação adicional: Informação adicional da credencial, caso tenha

  • Privilegiado?: Indicativo se a credencial é privilegiada ou não

  • Data da Consulta: Data e hora em que a consulta ocorreu

  • Risco: Soma de pontuação de risco dos usos desta credencial

Consultas de credencial incomum

Menu Behavior ➔ Análise de comportamentos ➔ Consultas de credencial incomum.

Apresenta todos eventos em que um usuário fez uma consulta a uma determinada credencial do qual normalmente ele não faz uso.

  • Cód.: Identificador do uso

  • Origem: Ip do usuário que fez o uso

  • Usuário: Nome do usuário que fez o uso

  • Dispositivo: Dispositivo destino da credencial alvo

  • Username: Credencial que teve uso incomum

  • Tipo Senha: Tipo da credencial

  • Informação adicional: Informação adicional da credencial, caso tenha

  • Privilegiado?: Indicativo se a credencial é privilegiada ou não

  • Data da Consulta: Data e hora em que a consulta ocorreu

  • Risco: Soma de pontuação de risco dos usos desta credencial

Consultas de origem incomum

Menu Behavior ➔ Análise de comportamentos ➔ Consultas de origem incomum.

Apresenta todos eventos em que um usuário fez uma consulta a uma determinada credencial partindo de uma origem incomum.

  • Cód.: Identificador do uso

  • Origem: Ip do usuário que fez o uso

  • Usuário: Nome do usuário que fez o uso

  • Dispositivo: Dispositivo destino da credencial alvo

  • Username: Credencial que teve uso incomum

  • Tipo Senha: Tipo da credencial

  • Informação adicional: Informação adicional da credencial, caso tenha

  • Privilegiado?: Indicativo se a credencial é privilegiada ou não

  • Data da Consulta: Data e hora em que a consulta ocorreu

  • Risco: Soma de pontuação de risco dos usos desta credencial

Comando auditado

Menu Behavior ➔ Ocorrências ➔ Comando auditado.

Ranking de sessões proxy por comandos auditados que foram executados. O detalhamento apresenta quais foram essas sessões.

  • Comando: Nome do comando auditado que foi executado

  • Criticidade: Criticidade do comando

  • Sessões: Quantidade de sessões em que o comando foi executado

Sessões por comando e dispositivo

Menu Behavior ➔ Ocorrências ➔ Dispositivo.

Ranking de sessões proxy por comandos auditados que foram executados e em quais dispositivos foram executados. O detalhamento apresenta quais foram essas sessões.

  • Comando: Nome do comando auditado que foi executado

  • Dispositivo remoto: Dispositivo alvo do comando

  • Sessões: Quantidade de sessões em que o comando foi executado

Sessões por comando e credencial

Menu Behavior ➔ Ocorrências ➔ Dispositivo.

Ranking de sessões proxy por comandos auditados que foram executados e em quais dispositivos foram executados e qual foi a credencial utilizada. O detalhamento apresenta quais foram essas sessões.

  • Comando: Nome do comando auditado que foi executado

  • Ação durante a sessão: Ação que foi tomada conforme o cadastro do comando auditado

  • Dispositivo remoto: Dispositivo alvo do comando

  • Credencial: Credencial que foi utilizada

  • Sessões: Quantidade de sessões em que o comando foi executado

Sessões por comando e usuário local

Menu Behavior ➔ Ocorrências ➔ Usuário local.

Ranking de sessões proxy por comandos auditados, dispositivo alvo, credencial utilizada e com qual conta senhasegura foi utilizada. O detalhamento apresenta quais foram essas sessões.

  • Comando: Nome do comando auditado que foi executado

  • Ação durante a sessão: Ação que foi tomada conforme o cadastro do comando auditado

  • Dispositivo remoto: Dispositivo alvo do comando

  • Credencial: Credencial que foi utilizada

  • Usuário local: Conta do usuário senhasegura que fez o uso

  • Sessões: Quantidade de sessões em que o comando foi executado