A veces, es posible que necesite proporcionar documentación como prueba de la secuencia de actividades que tuvo lugar en su entorno de vRealize Operations. La auditoría permite ver los usuarios, los objetos y la información que se recopila. Para cumplir los requisitos de la auditoría, por ejemplo, de una aplicación crítica de la empresa que contiene datos sensibles que deben protegerse, puede generar informes de las actividades de los usuarios, de los privilegios asignados a los usuarios para acceder a los objetos y del número de objetos y aplicaciones de su entorno.

Los informes de auditoría ofrecen la posibilidad de rastrear los objetos y los usuarios de su entorno.

Auditoría de la actividad del usuario
Ejecute este informe para conocer el alcance de las actividades de los usuarios, como inicios de sesión, acciones en clústeres y nodos, cambios en las contraseñas del sistema, activación de certificados y cierres de sesión.
Auditoría de los permisos del usuario
Genere este informe para conocer el alcance de las cuentas de usuario y sus funciones, los grupos de acceso y los privilegios de acceso.
Auditoría del sistema
Ejecute este informe para conocer la escalabilidad de su entorno. Este informe muestra el número de objetos configurados y recopilados, los tipos y el número de adaptadores, las métricas configuradas y recopiladas, las supermétricas, las aplicaciones y los objetos del entorno virtual existentes. Este informe puede ayudarle a determinar si el número de objetos de su entorno excede un límite admitido.
Auditoría de componentes del sistema
Ejecute este informe para ver una lista de las versiones de todos los componentes de su entorno.

Razones para realizar una auditoría de su entorno

La auditoría de vRealize Operations ayuda a los administradores de los centros de datos en los siguientes tipos de situaciones.
  • Debe rastrear cada cambio en la configuración de un usuario autenticado que inició el cambio o que programó la tarea que realizó el cambio. Por ejemplo, después de que un adaptador cambie un objeto, que está asociado a un identificador de objeto específico en una hora específica, el administrador del centro de datos puede determinar el identificador principal del usuario autenticado que inició el cambio.
  • Debe rastrear quién realizó los cambios en su centro de datos durante un rango de tiempo específico, para determinar quién cambió qué en un día concreto. Puede identificar los identificadores principales de los usuarios autenticados que habían iniciado sesión en vRealize Operations y que ejecutaban tareas y determinar quién inició el cambio.
  • Debe determinar qué objetos se vieron afectados por un usuario concreto durante un rango de tiempo específico.
  • Debe correlacionar eventos que ocurrieron en su centro de datos y ver estos eventos superpuestos de forma que pueda visualizar las relaciones y la causa de los eventos. Los eventos pueden incluir intentos de inicio de sesión, inicio y cierre del sistema, errores de aplicaciones, reinicios de guardián, cambios en la configuración de las aplicaciones, cambios en la política de seguridad, solicitudes, respuestas y estados de éxito.
  • Debe validar que los componentes instalados en su entorno están ejecutando la versión más reciente.