Garanta facilmente a conformidade com o Cyber Essentials usando o EventLog Analyzer

 
Cyber Essentials Overview

O EventLog Analyzer é confiado por mais de
10.000 clientes

      

Simplificando o gerenciamento de conformidade

Colete, correlacione, analise e arquive logs de toda a rede e simplifique a gestão de logs com uma visão unificada dos dados registrados.

Analise logs em tempo real e acione automaticamente alertas e notificações quando ocorrerem eventos críticos para detectar e responder prontamente a eventos de segurança.

Gere relatórios de conformidade detalhados e precisos para demonstrar conformidade com o Cyber Essentials durante auditorias e avaliações.

    
Requisitos do Cyber EssentialsDescrição do requisitoRelatórios do EventLog Analyzer
D.1 Firewalls de limite e gateways de InternetAs organizações devem proteger todos os dispositivos no escopo com um firewall (ou dispositivo de rede com funcionalidade de firewall) configurado corretamente.
  • Ameaças de firewall do Windows
  • Relatórios de login de dispositivos de rede
  • Relatórios de ataques a dispositivos de rede
  • Relatórios de configuração de dispositivos de rede
  • Relatórios de segurança de dispositivos de rede
  • Relatórios de gerenciamento de regras de dispositivos de rede
  • Atividade VPC
  • Relatórios WAF
D.2 Configuração seguraA configuração adequada de computadores e dispositivos de rede deve ser realizada para minimizar vulnerabilidades inerentes e garantir que apenas os serviços necessários para executar suas tarefas designadas estejam disponíveis.
  • Mudanças de política
  • Acesso de usuário do Windows
  • Validação de conta de usuário
  • Mudanças na conta do usuário
  • Mudanças na conta do computador
  • Mudanças no grupo de usuários
  • Acesso de usuário do Unix
  • Relatórios de gerenciamento de contas de dispositivos de rede
D.3 Gestão de patchesMantenha os patches de segurança e atualizações mais recentes no software utilizado em computadores e dispositivos de rede.
  • Eventos do sistema Windows
  • Serviços do Windows
  • Relatórios de segurança de dispositivos de rede
  • Relatórios de vulnerabilidade do Nessus
D.4 Controle de acesso do usuárioIndivíduos autorizados devem ser os únicos a quem atribuir contas de usuário, especialmente aqueles com privilégios de acesso especiais, como contas administrativas, e deve-se implementar um gerenciamento eficaz a fim de evitar o uso indevido de tais privilégios.
  • Mudanças de política
  • Acesso de usuário do Windows
  • Validação de conta de usuário
  • Acesso de usuário do Unix
  • Atividade de usuário da AWS
  • Atividade com falha/não autorizada da AWS
  • Mudanças na conta do Oracle
  • Relatórios de login de dispositivos de rede
D.5 Proteção contra malwareO uso de software de proteção contra malware é necessário para proteger computadores conectados à Internet em uma organização, e é essencial implementar fortes medidas de proteção contra malware nesses dispositivos.
  • Atualizações de software do Windows
  • Antimalware
  • Outros softwares
  • Auditoria de disco removível no Windows
  • Detecção de ameaças do Windows por antivírus
  • Detecção de ameaças do Windows
  • Lista de permissões de aplicações do Windows

Suporte integrado para conformidades de TI

PCI-DSS FISMA HIPAA SOX GLBA ISO 27001:2013 

O que mais o EventLog Analyzer oferece?

  •  

    Coleta e consolidação de logs

    Colete e consolide dados de logs de diversas fontes, como servidores, aplicações e dispositivos de rede. Isso permite que você centralize seus dados de log em uma única plataforma, facilitando a pesquisa, a análise e o monitoramento de logs para solucionar problemas.

    Saiba mais
  •  

    Inteligência de ameaças

    Identifique e responda a ameaças emergentes instantaneamente com feeds de inteligência de ameaças que fornecem informações em tempo real sobre entidades maliciosas conhecidas, endereços IP, domínios e indicadores de comprometimento (IOCs).

    Saiba mais
  •  

    Monitoramento de infraestrutura na nuvem

    Monitore todas as instâncias do AWS EC2 em tempo real e detecte atividades suspeitas com alertas oportunos, aumentando a segurança de rede do seu sistema.

    Saiba mais
  •  

    Análise forense de logs e investigação

    Investigue eventos de segurança com os poderosos recursos de pesquisa, correlação de logs e visualização de logs do EventLog Analyzer. Ele permite que equipes de segurança reconstruam incidentes, rastreiem atividades e identifiquem a causa raiz de violações de segurança ou falhas de sistema.

    Saiba mais

Perguntas frequentes

O que é Cyber Essentials?

O governo do Reino Unido desenvolveu o Cyber Essentials, um programa de certificação em segurança cibernética, para ajudar organizações a se protegerem contra ameaças e demonstrar sua dedicação à segurança.

A quem o Cyber Essentials se aplica?

A conformidade com o Cyber Essentials se aplica a organizações de todos os tamanhos e setores que buscam fortalecer suas medidas de segurança cibernética e se proteger contra ameaças on-line comuns. O esquema se aplica a empresas, organizações sem fins lucrativos e entidades governamentais no Reino Unido e em outros lugares.

O Cyber Essentials é obrigatório?

O Cyber Essentials não é obrigatório para as empresas, mas as organizações que trabalham com o governo do Reino Unido e as organizações que se candidatam a contratos governamentais devem estar em conformidade com o Cyber Essentials.

Estabeleça facilmente a conformidade com o Cyber Essentials com o EventLog Analyzer

Obtenha seu teste gratuito

Ferramentas

Guia de conformidade

Explorar 
  • Estudos de caso de clientes bem-sucedidos

    Ver agora
  • Resumos de soluções

    Ver agora
  • Datasheet do EventLog Analyzer

    Ver agora
  • Como proteger uma organização de cuidados com a saúde?

    Ver agora

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Depoimentos dos clientes

  • A Credit Union de Denver utiliza o EventLog Analyzer há mais de quatro anos para nosso monitoramento interno de atividade de usuário. O EventLog Analyzer tem grande valor como uma ferramenta de perícia de rede e para a devida diligência regulatória. Este produto pode rapidamente ser dimensionado para atender as necessidades dinâmicas de seu negócio.
    Benjamin Shumaker
    Vice-presidente de TI / ISO
    Credit Union de Denver
  • A melhor coisa, o que mais gosto dessa aplicação, é a interface do usuário bem estruturada e os relatórios automatizados. Eles são de grande ajuda para que os engenheiros de rede monitorem todos os dispositivos em um único dashboard. Os relatórios padronizados ou pré-configurados são muito inteligentes.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de redes sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e relatório de log de eventos para nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto com a filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em revisão de operações
    Departamento de sistema de informação
    Departamento de transportes da Flórida
  • Os logs de evento do Windows e os Syslogs do dispositivo são uma sinopse em tempo real do que está acontecendo em um computador ou uma rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo com a rede ao me enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium de software de sistema de detecção de intrusão.
    Jim Lloyd
    Gerente de sistemas de informação
    First Mountain Bank

Prêmios e reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs