Gerenciamento de log, auditorias e gerenciamento da conformidade de TI para SIEM

Se você quiser saber o que está acontecendo na sua rede, para obter insights sobre as potenciais ameaças e detê-las antes que se transformem em um ataque, então você precisa olhar os seus logs. Vamos dar uma olhada em todos os diferentes aspectos de geração de logs da rede de uma empresa:

Automatize o gerenciamento de log com o EventLog AnalyzerProduct Overview Video (2 minutos)

  • Dispositivos de perímetro, como roteadores, switches, firewalls e IDS/IPS.
  • Servidores.
  • Aplicativos que a sua empresa utiliza, como bancos de dados e servidores de web e muito mais.

Todos esses componentes geram um enorme volume de dados de log. É inútil peneirar manualmente entre os logs de todas estas fontes para encontrar eventos de segurança de interesse, como acessos de usuários, atividades inusitadas, anomalias no comportamento dos usuários, violações à política, ameaças internas, ataques externos, roubo de dados e muito mais.

Desenvolvemos uma abrangente solução de gerenciamento de logs

para facilitar o seu trabalho um pouco mais. EventLog Analyzer automatiza:

  • Processos de gerenciamento de logs
  • Auditoria do acesso e atividades de usuários
  • Auditoria de aplicativos
  • Monitoramento de arquivos e pastas
  • Auditorias de conformidade

O que você pode fazer com o EventLog Analyzer

  • Ouvir os seus logs

    Coletar, gerenciar, analisar, correlacionar e pesquisar nos dados de logs de mais de 700 fontes, em primeira mão, usando:

    • Coleta de logs sem agente
    • Coleta de logs baseada em agente
    • Importação de logs

    O EventLog Analyzer vem com um analisador de log personalizado, que pode extrair campos a partir de qualquer formato de log legível por humanos. Ao gerenciar os logs com escaner de vulnerabilidades, soluções de inteligência contra ameaças, aplicações de prevenção contra perda de dados e muito mais, o EventLog Analyzer oferece um verdadeiro e único console para visualização de todos os dados do log de segurança.

    Audite os dispositivos na rede

    O EventLog Analyzer faz a auditoria de dados de logs a partir de dispositivos de perímetro, incluindo roteadores, switches, firewalls e IDS/IPS para fornecer insights valiosos sobre:

    • Alterações na política e regra de segurança do firewall
    • Logons e logoffs dos usuários (incluindo logons com falha)
    • Tráfego de entrada e saída malicioso

    O EventLog Analyzer apresenta tudo isso (e muito mais) em relatórios intuitivos e predefinidos. Além disso, você pode configurar perfis de alerta com modelos predefinidos para capturar os eventos anômalos que estão acontecendo em sua rede.

    Realize auditoria em profundidade nos aplicativos

    Audite alterações críticas, detecte roubos de dados, identifique ataques e rastreie o tempo de inatividade em seus aplicativos essenciais aos negócios, como bancos de dados e servidores de web, com a auditoria dos logs de aplicativos do EventLog Analyzer. Com o EventLog Analyzer, você pode auditar:

    • Atividades DML e DDL dos bancos de dados SQL
    • Acessos e atividades de usuários nos bancos de dados SQL e Oracle
    • Atividade do servidor do banco de dados
    • Logons/logoffs no servidor de web IIS e Apache (incluindo logons com falha)
    • Ataques a servidores de web e bancos de dados
  • Correlação dos logs de eventos em tempo real

    Detecte instantaneamente as tentativas de ataques e rastreie potenciais ameaças de segurança, correlacionando os dados de log com mais de 20 regras predefinidas e um construtor de regras personalizado de arrasta e soltar. O EventLog Analyzer vem com regras predefinidas para detectar ataques de força bruta, bloqueios de contas, roubo de dados, ataques a servidores de web, e muito mais.

    Abra um bilhete em seu console de help desk para cada alerta de regra de correlação para garantir a responsabilização e acelerar a resolução do incidente. O EventLog Analyzer agrega os eventos de segurança relativos a uma regra específica em um único relatório e fornece uma visualização na forma de linha do tempo para auditoria de segurança eficaz.

    Gerenciamento de conformidade integrado

    Simplifique a sua auditoria de conformidade de TI com modelos de relatórios pré-definidos para vários mandados regulatórios, incluindo PCI DSS, HIPAA, FISMA, GDPR, SOX, e ISO 27001. Arquive dados de logs por períodos personalizados, para atender aos requisitos críticos de arquivamento de logs da maioria de mandados de conformidade.

    Exporte relatórios de conformidade abrangentes em qualquer formato, otimize os modelos de relatórios de auditoria de conformidade existentes ou crie modelos de conformidade completamente novos para atender às demandas de regulamentos de TI futuros.

    Maior inteligência contra ameaças

    Comece a detectar ameaças a partir de endereços IP maliciosos assim que você instalar o EventLog Analyzer, não é necessária nenhuma configuração. Com a incorporação de um banco de dados de ameaças de IP gerais e processador de feed STIX/TAXII, o EventLog Analyzer ajuda a identificar em tempo real qualquer interação maliciosa de endereço IP, URL ou domínio com sua rede ao automaticamente correlacionar dados de logs com os feeds de ameaças.

    O sistema de inteligência contra ameaças do EventLog Analyzer é atualizado automaticamente todos os dias para ajudá-lo a permanecer no topo das ameaças e defender a sua rede contra os mais recentes ataques. Integramos também o sistema de inteligência contra ameaças com o recurso de gerenciamento de incidentes, para ajudá-lo a resolver incidentes ainda mais rapidamente.

Capacidades de auditoria em profundidade

Audita logs dos dispositivos de perímetro da rede, atividades de usuários, alterações nas contas dos servidores, acessos dos usuários e muito mais, para atender às necessidades de auditoria da segurança.

Maior inteligência contra ameaças

BFornecido com um banco de dados de ameaças de IP gerais e processador de feed STIX/TAXII para detectar qualquer tráfego de entrada ou saída malicioso

Gerenciamento de log abrangente

Coleta, analisa, correlaciona, pesquisa e arquiva dados de log de mais de 700 fontes de logs. Inclui um analisador de log personalizado para analisar qualquer formato de log legível por humanos.

5
motivos por que você precisa do EventLog Analyzer

Processamento de log de alta velocidade

Processa dados de log a 25.000 logs/segundo para detectar ataques em tempo real ou realizar rapidamente a análise forense, para reduzir o impacto de uma violação.

Gerenciamento de incidentes integrado

Abre bilhetes nos consoles de help desk (ServiceNow e ServiceDesk Plus) para cada incidente detectado, a fim de assegurar a responsabilização e acelerar a resolução do incidente.

Conformidade de TI e software de gerenciamento de logs de eventos para SIEM
IT Compliance & Event Log Management Software for SIEM

Logs e fontes de dados suportados

 
MS Sql Server
 
Juniper Network
 
Windows Server
 
Oracle
 
IIS
 
Fortinet
 
 
SonicWall
 
Cisco
 
HP
 
Apache
 
Linux
 
IBM
 
Amazon Web Service

O EventLog Analyzer está disponível em 3 versões

Versão gratuita

Nunca expira

  • Suporta até 5 fontes de logs apenas
  • Nunca expira
    • Coleta e arquivamento de logs centralizados
    • Relatórios baseados nas pesquisas de logs
    • Relatórios de conformidade
    • Capacidade de análise forense de logs
Download gratuito

Premium

Começa em $495ao ano

  • Suporta 10 a 1.000 fontes de logs Inclui:
    • Coleta e arquivamento de logs centralizados
    • Relatórios baseados nas pesquisas de logs
    • Relatórios de conformidade
    • Capacidade de análise forense de logs
Experimente agora

Distribuído

Começa em $1.995ao ano

  • Suporta 50 a um número ilimitado de fontes de logs
  • Inclui todos os recursos da versão Premium e suporta
    • Ambiente escalável
    • Arquitetura distribuída de coletor central
    • Monitoramento de localização multigeográfica
    • Relatórios específicos do site
    • Renovação da identidade da web cliente para visualizações cliente específicas
Teste Agora

Mais de 10.000 clientes confiáveis

Empresas de todos os portes confiam no EventLog Analyzer para proteger sua rede e gerenciar de forma eficiente os dados de log

  •  
  •  
  •  
  •  

Livre-se de todos os males de gerenciamento de log agora!

Fazer download da versão gratuita

Empresas que confiam no EventLog Analyzer

Prêmios e Reconhecimentos

  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner

Um único painel para

gerenciamento abrangente de ameaças

  • » Coleta de logs sem agente
  • » Coleta de logs baseada em agente
  • » Importação de logs de eventos
  • » Gerenciamento de log de eventos do Windows
  • » Monitoramento de logs de VMware ESX/ ESXi
  • » Gerenciamento de logs de aplicativos
  • » Auditoria de logs do Active Directory
  • » Monitoramento de logs do servidor de web MS IIS/servidor de FTP
  • » Monitoramento de logs de IBM AS 400/ iSeries
  • » Monitoramento de logs de infraestrutura em nuvem
  • » Análise e indexação de log universal
  • » Retenção de logs
  • » Gerenciamento de Syslogs
  • » Correlação de eventos
  • » Perícia de logs
  • » Pesquisa de logs
  • » Relatórios de segurança
  • » Construtor de relatórios personalizados
  • » Relatórios de monitoramento e auditoria do usuário de privilégios (PUMA)
  • » Alertas em tempo real
  • » Notificações de alertas
  • » Relatórios de conformidade PCI DSS
  • » Relatórios de conformidade FISMA
  • » Relatórios de conformidade personalizados
  • » Relatórios de conformidade HIPAA
  • » Relatórios de conformidade SOX
  • » Relatórios de conformidade GLBA
  • » Construtor de relatório de conformidade
  • » Gerenciamento de logs
  • » Gerenciamento de logs de segurança
  • » Gerenciamento de log de servidores
  • » Processador de feed STIX/TAXII
  • » Monitoramento da integridade de arquivos
  • » Monitoramento e auditoria do usuário de privilégios (PUMA)
  • » Autenticação do usuário
  • » Vistas específicas de dashboards e usuários
  • » Alteração de marca
  • » Preços e compra
  • » Deixe-nos ajudá-lo
  • » O que há de novo?
  • » Prêmios e reconhecimentos
  • » Gerenciamento e relatórios do Active Directory
  • » Auditoria e relatórios do Exchange Server
  • » Solução de gerenciamento e auditoria de SharePoint
  • » Ferramentas GRATUITAS do Active Directory
  • » Auditoria do Active Directory
  • » Auditoria e descoberta de dados no servidor de arquivos
  • » Ferramenta de gerenciamento e relatórios do Office 365
  • » Gerenciamento de senhas no autoatendimento
  • » Ferramenta de backup e recuperação do Active Directory
  • »