No contexto atual de ameaças em constante evolução, a chave para uma mitigação eficiente é a detecção precoce, e o segredo para esse processo é o acesso a informações globais atualizadas sobre ameaças. No entanto, as organizações não têm esse tipo de informação internamente, por isso protocolos Structured Threat Information eXpression (STIX) e Trusted Automated eXchange of Intelligence Information (TAXII) surgiram para preencher essa lacuna, fornecendo padrões globalmente aplicáveis para identificação e compartilhamento de informações sobre ameaças.

Uma das maiores vantagens da plataforma de inteligência contra ameaças do da nossa solução é sua compatibilidade com os protocolos STIX/TAXII. Ela processa feeds baseados em STIX/TAXII para alertá-lo em tempo real quando IPs e URLs bloqueados globalmente interagem com sua rede.

STIX

O STIX fornece uma linguagem comum para descrever informações sobre ameaças cibernéticas, permitindo que sejam compartilhadas, armazenadas e utilizadas de maneira consistente, facilitando a automação. Ele ajuda a defender redes e sistemas contra ameaças cibernéticas, proporcionando a analistas de ameaças, pesquisadores de segurança, fornecedores de ferramentas de segurança e comunidades de compartilhamento de ameaças acesso a informações padronizadas sobre ameaças.

TAXII

O TAXII é um esforço comunitário para padronizar a troca automatizada e confiável de informações sobre ameaças cibernéticas. Ele define um conjunto de serviços e trocas de mensagens que, quando implementados, permitem que as organizações compartilhem informações acionáveis sobre ameaças cibernéticas.

Want to perform threat management fron the cloud?

Os formatos de STIX/TAXII

A plataforma de inteligência de ameaças do EventLog Analyzer suporta dois formatos diferentes do protocolo STIX/TAXII, a saber, STIX 1/TAXII 1.0 e seus sucessores, STIX 2/TAXII 2.0 e STIX 2.1/TAXII 2.1.

A primeira versão do padrão STIX é conhecida como STIX 1/TAXII 1.0. Para representar e trocar dados de inteligência contra ameaças, STIX 1/TAXII 1.0 utiliza principalmente extensible markup language (XML). No entanto, STIX 1/TAXII 1.0 apresenta certas limitações. Essa versão era difícil de trabalhar e compreender devido ao seu modelo de dados extenso e complexo. O modelo de dados foi simplificado com o STIX 2/TAXII 2.0 e STIX 2.1/TAXII 2.1, melhorando sua usabilidade e intuitividade.

Considerando essas limitações e para atender às demandas das organizações, o EventLog Analyzer expandiu seu suporte para as versões STIX 2/TAXII 2.0 e STIX 2.1/TAXII 2.1, que oferecem uma arquitetura mais adaptável, interoperável e moderna para representar e trocar inteligência contra ameaças cibernéticas. JavaScript Object Notation (JSON) é o formato primário utilizado por essas versões para representar dados de inteligência contra ameaças e, além disso, STIX 2 fornece informações detalhadas sobre ameaças por meio de seu modelo de dados estruturado e padronizado, permitindo a representação e o compartilhamento de uma ampla gama de informações sobre ameaças cibernéticas.

Aproveite a inteligência de ameaças.

Faça o teste gratuito

O EventLog Analyzer oferece integração de implementação rápida com os seguintes fornecedores:

Os feeds de inteligência contra ameaças listados abaixo vêm de fornecedores confiáveis que atualizam seus feeds com frequência para fornecer um serviço aprimorado ao longo do tempo. Esses feeds contêm informações detalhadas sobre ameaças que podem ser usadas para entender melhor os invasores, responder a incidentes mais rapidamente e antecipar o próximo movimento de um agente de ameaça. Nossa solução é a melhor escolha para implantar rapidamente esses serviços.

 

AlienVault OTX

Saiba mais sobre o API da AlienVault OTX e cadastre-se para receber uma chave de API.

 

nteligência de ameaças da Cyware

Saiba mais sobre os feeds de inteligência contra ameaças da Cyware. Para receber credenciais, inscreva-se aqui.

 

IBM X-Force

Saiba mais sobre a integração do IBM X-Force. Para adquirir essa integração, entre em contato com a IBM.

 

Kaspersky

Saiba mais sobre os feeds de ameaças da Kaspersky. Para adquirir essa integração, entre em contato com a Kaspersky.

 

PulseDive

Saiba mais sobre o PulseDive. Para adquirir essa integração, entre em contato com o PulseDive.

 

Sectrio

Saiba mais sobre o Sectrio. Para adquirir essa integração, entre em contato com o PulseDive.

 

Inteligência SecAlliance- ThreatMatch

Saiba mais sobre o ThreatMatch. Para adquirir essa integração, entre em contato com o ThreatMatch.

Bottom banner

Outros recursos

Gerenciamento de Syslog

Colete e analise dados Syslog de roteadores, switches, firewalls, IDS/IPS, servidores Linux/Unix e muito mais. Obtenha relatórios detalhados para cada evento de segurança e receba alertas em tempo real para anomalias e violações.

Monitoramento de log de eventos do Windows

Analise dados de logs de eventos para detectar incidentes de segurança, como alterações em arquivos/pastas, modificações no registro e muito mais. Estude ataques DDoS, Flood, Syn e Spoof em detalhes com relatórios predefinidos.

Gerenciamento de conformidade de TI

Atenda aos rigorosos requisitos de normas regulatórias como PCI DSS, FISMA, HIPAA e outras com relatórios e alertas predefinidos. Personalize relatórios existentes ou crie novos para atender às necessidades internas de segurança.

Monitoramento de logs do Active Directory

Monitore todos os tipos de dados de logs da infraestrutura do Active Directory e acompanhe falhas em tempo real. Crie relatórios personalizados para monitorar eventos específicos do Active Directory de seu interesse.

Monitoramento de usuários privilegiados

Monitore e rastreie atividades de usuários privilegiados para atender aos requisitos do PUMA e obtenha relatórios prontos sobre atividades críticas, como falhas de login, motivo da falha de login e muito mais.

Gerenciamento de servidor de impressão

Monitore e audite o servidor de impressão com relatórios detalhados sobre documentos impressos, tentativas de impressão de documentos sem a permissão adequada, trabalhos de impressão com falha e suas causas e muito mais.

Precisa de recursos? Conte para gente
Se deseja ver novos recursos implementados no EventLog Analyzer, adoraríamos ouvir sua opinião. Clique aqui para continuar

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Depoimentos dos clientes

  • A Credit Union de Denver utiliza o EventLog Analyzer há mais de quatro anos para nosso monitoramento interno de atividade de usuário. O EventLog Analyzer tem grande valor como uma ferramenta de perícia de rede e para a devida diligência regulatória. Este produto pode rapidamente ser dimensionado para atender as necessidades dinâmicas de seu negócio.
    Benjamin Shumaker
    Vice-presidente de TI / ISO
    Credit Union de Denver
  • A melhor coisa, o que mais gosto dessa aplicação, é a interface do usuário bem estruturada e os relatórios automatizados. Eles são de grande ajuda para que os engenheiros de rede monitorem todos os dispositivos em um único dashboard. Os relatórios padronizados ou pré-configurados são muito inteligentes.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de redes sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e relatório de log de eventos para nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto com a filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em revisão de operações
    Departamento de sistema de informação
    Departamento de transportes da Flórida
  • Os logs de evento do Windows e os Syslogs do dispositivo são uma sinopse em tempo real do que está acontecendo em um computador ou uma rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo com a rede ao me enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium de software de sistema de detecção de intrusão.
    Jim Lloyd
    Gerente de sistemas de informação
    First Mountain Bank

Prêmios e reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs