top of page

Plugin

Plugin

Plugin1.png
  • Ruta de FileMaker: al activar la opción y especificar una ruta, se adquirirán los logs generados por FileMaker.

  • Activar BusinessLog RT Server: habilita o deshabilita la adquisición de logs desde BusinessLog RT.

  • Puerto RT: puerto TCP utilizado por los clientes RT (valor predeterminado: 22422).

  • ​Transfer Rate RT: ancho de banda dedicado a la transferencia de archivos RT vía TCP. Un valor de 10 MB/s es suficiente para 15/20 clientes.

SNMP

SNMP.png
  • Ruta de FileMaker: al activar la opción y especificar una ruta, se adquirirán los logs generados por FileMaker.

  • Activar BusinessLog RT Server: habilita o deshabilita la adquisición de logs desde BusinessLog RT.

  • Puerto RT: puerto TCP utilizado por los clientes RT (valor predeterminado: 22422).

  • ​Transfer Rate RT: ancho de banda dedicado a la transferencia de archivos RT vía TCP. Un valor de 10 MB/s es suficiente para 15/20 clientes.

Sql Server

Plugin2.png
  • Activar Auditoría SQL: habilita la adquisición de logs desde los archivos exportados por el sistema de auditoría de      SQL Server.

AS400

Plugin3.png
  • Activar importaciones desde AS400: habilita o deshabilita la adquisición de logs desde AS400.​

  • Ruta del archivo de impresión AS400: la adquisición de logs desde sistemas AS400 se realiza mediante la programación del comando DSPLOG, que exporta los logs internos del sistema a una impresora (PRT) configurada para generar archivos de texto. La ruta debe apuntar a una carpeta en la que se guardarán los archivos generados.

        (Se recomienda la asistencia de un administrador AS400).​

  • Servidores AS400 adicionales: es posible configurar hasta dos servidores. Para cada uno se puede definir un nombre personalizado (en ausencia, se asignará “AS400” por defecto) y la carpeta dedicada al almacenamiento de los logs.         

       El nombre del equipo se añadirá automáticamente a la lista de equipos con el primer log de acceso.

SysLog

Plugin4.png
  • Activar servidor SYSLOG UDP

BusinessLog integra un servidor Syslog propio (iniciado automáticamente por el servicio). Al activar la opción, será posible redirigir los syslog generados por los dispositivos hacia la IP del equipo que aloja BusinessLog.

  • Puerto estándar: el puerto predeterminado ya está indicado; no obstante, es posible especificar uno personalizado (atención: debe ser el mismo configurado también en los clientes). El puerto predeterminado es UDP 514.

  • Attiva server Syslog TLS

En dispositivos de nueva generación es posible habilitar el flujo syslog cifrado a través del puerto UDP 6514 (predeterminado).

  • Activar depuración Syslog

Si se selecciona, habilita la escritura de logs en modo raw en un archivo dedicado, disponible en la subcarpeta Reg con el nombre RegSysList.log.

  • Registrar solo syslog con usuarios admin

Los syslog pueden generar cientos o miles de eventos al día y no todos los dispositivos permiten el filtrado en origen.

Con esta opción, el programa recibe todos los logs, pero registra únicamente aquellos correspondientes a los usuarios especificados en la tabla Administradores. 

Tras la activación y el reinicio del servicio, se iniciará el proceso BusinessSysLog.exe, que actuará como listener en el puerto configurado.

ATENCIÓN:

No es posible utilizar más de un listener en escucha en el mismo puerto.

Si se utilizan otros software para el registro de syslog, será necesario deshabilitarlos (o cambiar el puerto).

Una vez habilitado el servidor Syslog, acceda a las máquinas Linux/Unix/Mac para activar el cliente Syslog (consulte la documentación correspondiente a cada distribución para la configuración).

Para los dispositivos, acceda a la interfaz administrativa, localice la sección Syslog y configure el envío de logs hacia la IP del equipo BusinessLog (atención: el protocolo debe ser UDP).

NOTA: Se recomienda limitar la producción de logs para evitar un flujo excesivo (incluso miles por minuto):

  • Máquinas Linux/Unix/Mac: habilitar .users y .auth (las definiciones pueden variar según la distribución), de modo que se registren únicamente eventos relativos a accesos y autenticaciones.

  • Dispositivos: habilitar únicamente los accesos a la interfaz administrativa y a las VPN (por ejemplo, en los firewalls).

CVE

Plugin5.png

El plugin permite definir los criterios con los que el sistema analiza las vulnerabilidades conocidas (CVE) descargadas desde la base de datos NIST/MITRE, permitiendo filtrar únicamente aquellas más relevantes.

  • El parámetro Puntuación mínima establece el umbral CVSS a considerar, incluyendo en el análisis únicamente las vulnerabilidades con una puntuación igual o superior al valor seleccionado.

  • El parámetro Días recientes permite limitar el control a las vulnerabilidades publicadas dentro del intervalo temporal indicado, con el fin de centrarse en las más recientes y evitar un número excesivo de resultados.

Funzioni

bottom of page