Protokollmanagement

Sammeln und analysieren Sie Protokolle all Ihrer Endanwendergeräte mit einer einzigen Konsole.

  • Syslog-Management

    Sammeln und analysieren Sie SysLogs verschiedenster Geräte, erlangen Sie mit intuitiven Diagrammen und Berichten wertvolle Einblicke in unterschiedlichste Netzwerkaktivitäten.

  • Universelle Protokollsammlung

    Sammeln Sie Protokolle aus unterschiedlichsten Protokollquellen wie Windows- und Unix/Linux--Systemen, IBM AS/400, Anwendungen, Datenbanken, Firewalls, Routern, Switches, IDS/IPS und Ihrer Cloud-Infrastruktur.

  • Anwendungsprotokollmanagement

    Verwalten Sie Anwendungsprotokolle, erlangen Sie mit einsatzfertigen Berichten und Echtzeitalarmierungen detaillierte Informationen zu Sicherheitsvorfällen.

  • Ereignisprotokollmanagement

    Sammeln, filtern, parsen, analysieren, korrelieren, durchsuchen und archivieren Sie Ereignisprotokolle im Handumdrehen

  • Agentbasierte Protokollsammlung

    Sammeln Sie Ereignisprotokolle Ihrer Geräte mit Agentenunterstützung.

  • Agentlose Protokollsammlung

    Sammeln Sie Ereignisprotokolle Ihrer Geräte ohne Einsatz separater Agenten.

    Mehr dazu
  • Ereignisprotokolle importieren

    Importieren Sie Windows-Ereignisprotokolldateien zur forensischen Analyse. Sie können auch regelmäßigen Protokollimport vorplanen.

  • Protokollanalyse

    Verschaffen Sie sich praxistaugliche Einblicke durch Protokolldatenanalyse Ihrer Windows-Geräte.

  • Protokollparsing

    Parsen und analysieren Sie Protokollen aus sämtlichen relevanten Quellen Ihres Netzwerks. Vergrößern Sie den Informationsgehalt Ihrer Protokolldaten durch Erstellen und Extrahieren neuer Felder.

  • Dashboard und nutzerbasierte Ansichten

    Erweitern Sie Ihr Dashboard bedarfsgerecht mit intuitiven Diagrammen und Berichten zu verdächtigen Aktivitäten.

  • Benutzersitzungsüberwachung

    Überwachen und analysieren Sie Sitzungsaktivitäten Ihrer Anwender zum Erkennen böswilliger Aktivitäten und Sicherheitsverletzungen in Echtzeit.

  • Privilegierte-Benutzer-Überwachung

    Überwachen und analysieren Sie die Aktivitäten privilegierter Nutzer Ihres Netzwerks.

  • Vorgefertigte Ereignisprotokollberichte

    Greifen Sie auf mehr als 1000 vorgefertigte, sofort einsatzfertige Berichte zurück, die unverzichtbare Sicherheitsinformationen aus Ihren Ereignisprotokollen extrahieren.

  • Frag-mich-Berichte

    Rufen Sie detaillierte Berichte auf Grundlage häufig gestellter Fragen zu Nutzerdaten, An- und Anmeldungsereignissen, Alarmierungen und mehr ab.

  • Echtzeitalarmierungen

    Lassen Sie sich in Echtzeit über verdächtige Ereignisse, Korrelationsereignisse, Konformitätsrichtlinien-spezifische Ereignisse und mehr im gesamten Netzwerk informieren.

    Mehr dazu
  • Alarmierungsverfahren

    Bleiben Sie mit SMS- oder E-Mail-Benachrichtigungen zu ausgelösten Alarmierungen über sämtliche Sicherheitsvorfälle auf dem Laufenden.

  • Protokollsuche

    Lassen Sie sich beim Durchsuchen von Protokolldaten zur forensischen Analyse von einer leistungsstarken Suchmaschine unterstützen. Erkennen Sie Netzwerkeinbrüche und Netzwerkprobleme.

  • Protokollarchivierung

    Archivieren Sie sämtliche Ereignisprotokolle von Windows-, Unix- und anderen SysLog-Geräten Ihrer Umgebung. Gewährleisten Sie die Sicherheit Ihrer Protokolldaten mit verschlüsselten Archivierungsdateien.

  • Historische Ereignistrends

    Analysieren Sie die Leistung Ihrer Netzwerkgeräte durch Trendüberwachung in definierten Zeiträumen.

  • Webclient-Rebranding

    Passen Sie den Webclient an die spezifischen Vorgaben Ihrer Organisation an.

Mehr anzeigen

Applikationsaudit

Auditieren Sie sämtliche kritischen Anwendungsserver, überwachen Sie spezifische Anwendungen.

  • Anwendungsprotokollüberwachung

    Überwachen Sie Webserverapplikationen wie IIS und Apache, Datenbanken einschließlich Microsoft SQL Server und Oracle, DHCP-Applikationen und mehr.

  • Microsoft-SQL-Server-Auditing

    Überwachen Sie sämtliche Datenbankaktivitäten, Zugriffe und Serverkontoänderungen Ihrer Microsoft-SQL-Server-Datenbank.

    Mehr dazu
  • Microsoft-SQL-Server-Überwachung

    Überwachen Sie Serveraktivitäten wie Server-Systemstart und -Herunterfahren, Sicherung und Wiederherstellung, SQL-Trace-Aktivitäten und mehr.

  • Microsoft-IIS-Webserver-Protokollanalyse

    Überwachen Sie IIS-Webserverprotokolle, lassen Sie sich über Servernutzung, Fehler und jegliche Angriffsversuche informieren.

  • Microsoft-IIS-FTP-Server-Protokollanalyse

    Sammeln und verfolgen Sie IIS-FTP-Protokolle, verschaffen Sie sich praxisorientierte Einblicke zu Nutzeraktivitäten, FTP-Dateizugriffen und mehr.

  • Microsoft-IIS-Serverauditing

    Auditieren, verwalten und verfolgen Sie IIS-Webserveraktivitäten.

    Mehr dazu
  • Apache-Webserverüberwachung

    Schieben Sie verdächtigen Nutzeraktivitäten auf Ihrem Apache-Webserver durch Überwachung der Apache-Zugriffsprotokolle einen stabilen Riegel vor.

    Mehr dazu
  • Windows-Terminalserver-Protokollüberwachung

    Verfolgen Sie kritische Aktionen externer Nutzer durch Überwachen der Terminalserverprotokolle, kommen Sie potentiellen Bedrohungen schnell auf die Spur.

    Mehr dazu
  • Kritische Windows-Anwendungen verwalten

    Erhalten Sie die Leistung geschäftskritischer Anwendungen wie Microsoft-SQL-Server, Oracle-Datenbanken und Terminalservern wie Druckservern stets im Griff.

  • DHCP-Serverüberwachung (Windows und Linux)

    Überwachen Sie DHCP-Anwendungsserver, rufen Sie detaillierte Informationen zu DHCP-relevanter Kommunikation, Protokollierungsaktivitäten und Fehlerereignissen ab.

    Mehr dazu
  • Microsoft-IIS-FTP-Server-Protokollmanagement

    Überwachen Sie IIS-FTP-Protokolle, erkennen Sie verdächtige Aktivitäten rund um Anmeldung, Datenfreigabe, Dateifreigabe und mehr.

    Mehr dazu
  • Druckserver-Protokollüberwachung

    Erlangen Sie mit einsatzfertigen Berichten zu Druckserverprotokollen nützliche Einblicke in die Druckernutzung Ihrer Mitarbeiter, verfolgen Sie sämtliche Aktivitäten, lassen Sie sich über ungewöhnliche Muster informieren.

    Mehr dazu
  • Datenbankauditing

    Schützen Sie vertrauliche, in Datenbanken gespeicherte Firmendaten durch Überwachung der Datenbankprotokolle.

  • Oracle-Datenbanküberwachung

    Überwachen Sie Oracle-Datenbankaktivitäten, gewährleisten Sie die Integrität Ihrer Daten, lassen Sie sich unverzüglich über verdächtige Ereignisse, Kontensperrungen und manipulierte Datenbanken benachrichtigen.

  • Webserverangriffe abwehren

    Sichern Sie Ihre lebenswichtigen geschäftlichen Anwendungen durch gezielte Abwehr von Webserverangriffen wie DoS- und SQL-Injection-Angriffen mit EventLog Analyzers Sicherheitsauditing.

Mehr anzeigen

Netzwerkgeräteauditing

Überwachen Sie sämtliche wichtigen Netzwerkgeräte wie Firewalls, Router und Switches.

  • VPN-Protokollüberwachung

    Verschaffen Sie sich praxistaugliche Einblicke in VPN-Nutzerdaten, überwachen Sie VPN-Anmeldungen, analysieren Sie Trends und Anmeldungsmuster.

    Mehr dazu
  • Router- und Switch-Protokollüberwachung

    Überwachen Sie Routertraffic und Nutzeraktivitäten Ihrer HP- und Juniper-Geräte, identifizieren Sie verdächtige Ereignisse, die sich schnell zur massiven Sicherheitsbedrohung auswachsen können.

  • IDS/IPS-Protokollüberwachung

    Sammeln Sie IDS/IPS-Protokolle, rufen Sie diese an einer zentralen Stelle ab. Verschaffen Sie sich unverzichtbare Bedrohungsdaten rund um Angriffstypen, angegriffene Geräte und mehr.

  • Firewall-Protokollauditing

    Auditieren Sie Protokolle von Huawei-Firewalls, Cisco-Firewalls, Cisco-Meraki-Firewalls, Windows-Firewalls, H3C-Firewalls, SonicWall-Firewalls, Palo-Alto-Firewalls, Fortinet- und FortiGate-Firewalls, Sophos-Firewalls, Check-Point-Firewalls, WatchGuard-Firewalls und Barracuda-Firewalls, überwachen Sie Ein- und Ausgangstraffic, schützen Sie Ihr Netzwerk vor Cyberangriffen auf die Firewall.

    Mehr dazu
Mehr anzeigen

IT-Konformitätsmanagement

Halten Sie gesetzliche Vorgaben mit Leichtigkeit ein.

  • Lückenloses Ressourcenauditing

    Erfüllen Sie Konformitätsvorgaben wie PCI DSS, SOX, HIPAA, ISO 27001, DSGVO, FISMA, GPG, GLBA, ISLP und Cyber Essentials mit Leichtigkeit.

  • Angepasste Konformitätsberichte

    Erstellen Sie maßgeschneiderte Konformitätsberichte exakt nach Bedarf.

  • Berichte zu neuen Konformitätsforderungen

    Erstellen Sie passende Berichte zu neuen Konformitätsauflagen.

  • Sicherheitslückenidentifikation

    Stärken Sie Ihre Sicherheitsrichtlinien durch Nutzeraktivitätsüberwachung, kontinuierliche Protokollprüfung mit Berichten und Echtzeitalarmierungen.

Mehr anzeigen

Sicherheitsanalytik

Erkennen Sie Sicherheitsereignisse, leiten Sie mit fortschrittlichen Sicherheitsanalyseverfahren praxistaugliche Einblicke ab.

  • SysLog-Überwachung

    Sorgen Sie bei zentralisierten SysLog-Servern für mehr Transparenz und Sicherheit.

  • Ereignisprotokollüberwachung

    Sammeln und überwachen Sie Ereignisprotokolle Ihrer Windows-Geräte, verschaffen Sie sich mit detaillierten Berichten und Echtzeitalarmierungen zu verdächtigen Aktivitäten einen unverzichtbaren Sicherheitsvorsprung.

    Mehr dazu
  • Suche

    Speichern Sie Suchanfragen zu Sicherheitsereignissen als Alarmierungsprofile, lassen Sie sich unverzüglich über verdächtige Aktivitäten informieren.

  • Forensische Analyse

    Wappnen Sie Ihr Netzwerk mit forensischen Analysen und Nachverfolgen von Angriffsschritten gegen künftige Angriffe.

Mehr anzeigen

Bedrohungsanalytik

Schützen Sie Ihr Netzwerk durch Bedrohungserkennung und Bedrohungsabwehr vor unwillkommenen Eindringungsversuchen und Diebstahl vertraulicher Daten.

  • Windows-Bedrohungserkennung

    Schützen Sie Ihre Sicherheitswerkzeuge wie Gefährdungsscanner, Endpunkt-Sicherheitswerkzeuge und Perimetersicherheitsgeräte.

  • Dateiintegritätsüberwachung

    Verfolgen Sie kritische Veränderungen wie Erstellen, Löschen, Abrufen, Ändern und Umbenennen Ihrer Dateien und Ordner, lassen Sie sich sofort über verdächtige Aktivitäten benachrichtigen.

  • Linux-Dateiintegritätsüberwachung

    Erkennen Sie Änderungen an Dateien, Ordnern und Verzeichnissen in Linux-Systemen.

  • Aktivitätsüberwachung privilegierter Nutzer

    Verfolgen Sie die Aktivitäten privilegierter Nutzer, erkennen Sie verdächtige Ereignisse wie nicht-autorisierte Anmeldungen, Anmeldungsfehlschläge und Zugriffsversuche außerhalb der Geschäftszeiten.

  • Echtzeit-Ereignisprotokollkorrelation

    Erkennen Sie Sicherheitsbedrohungen präzise, identifizieren Sie Angriffsmuster durch Korrelation verdächtiger Ereignisse im gesamten Netzwerk.

  • Bedrohungsaufklärung

    Lassen Sie sich per integrierter STIX/TAXII-Feed-Verarbeitung in Echtzeit über böswilligen Traffic zu oder von schwarzgelisteten IP-Adressen, Domänen und URLs benachrichtigen.

  • Automatisierte Vorfallsreaktion

    Setzen Sie vordefinierte Vorfallworkflows zur Abwehr unterschiedlicher Sicherheitsvorfälle wie externen Bedrohungen ein. Schaffen Sie dank intuitiver Ziehen-und-Ablegen-Erstellung maßgeschneiderte Vorfallworkflows.

Mehr anzeigen

Plattformübergreifendes Auditing

Erfüllen Sie Auditingvorgaben mit direkt einsatzfertigen Berichten für all Ihre Netzwerkgeräte, Windows-, Unix-, Linux-, IBM-AS/400- und Cloud-Plattformen, Gefährdungsmanagementsysteme sowie unverzichtbare Dateien und Ordner.

  • Kritische-Server-Überwachung

    Überwachen Sie Serveraktivitäten in Echtzeit, kommen Sie Fehlern und Sicherheitsbedrohungen im Handumdrehen auf die Spur.

  • Ereignisprotokollauditing

    Sammeln, parsen und auditieren Sie Windows-Ereignisprotokolle im Netzwerk. Bleiben Sie dank direkt einsatzfertigen Berichten und Alarmierungen stets über verdächtige Aktivitäten auf dem Laufenden.

    Mehr dazu
  • VMware-Serverprotokollmanagement

    Vereinfachen Sie die Protokollüberwachung in virtuellen Infrastrukturen durch zentrales Sammeln, Analysieren und Archivieren der Protokolle virtueller Maschinen.

    Mehr dazu
  • Windows-Geräteauditing

    Verschaffen Sie sich einen Überblick über sämtliche Netzwerkaktivitäten Ihrer Windows-Geräte. Rufen Sie wichtige Ereignisse gemäß Schweregraden, Geräten und Trends ab.

  • SysLog-Geräteauditing

    Verschaffen Sie sich einen Überblick über sämtliche Netzwerkaktivitäten Ihrer SysLog-Geräte. Verfolgen Sie Ereignisse gemäß Schweregraden, Geräten und Trends.

  • IBM-AS/400-Berichte

    Verwalten Sie IBM-AS/400-Protokolle, führen Sie forensische Analysen aus, erfüllen Sie Konformitätsvorgaben und sorgen Sie für verlässliche Dateiintegrität.

  • Linux-Auditing und -Berichte

    Überwachen Sie sämtliche Aktivitäten Ihrer Linux-Geräte einschließlich Prozessen, Nutzeraktivitäten und Mailservern.

    Mehr dazu
  • Unix-Auditing und -Berichte

    Überwachen Sie alle Aktivitäten Ihrer Unix-Geräte einschließlich Anmeldungsfehlschlägen, sudo-Befehlsausführungen und Servern.

  • Windows-Registrierungsaudit

    Überwachen Sie Windows-Registrierungsveränderungen, identifizieren und verfolgen Sie Berechtigungsänderungen, ungewöhnlich häufige Zugriffe bestimmter Nutzer sowie sämtliche verdächtigen Zugriffe und Veränderungen.

  • Wechselmedienüberwachung

    Lassen Sie sich über sämtliche Aktionen rund um Wechselmedien wie USB-Datenträger alarmieren, wenn diese ins Netzwerk eingebracht oder aus diesem entfernt werden. Erkennen Sie Datendiebstahl frühzeitig, beugen Sie Offenlegung vertraulicher Daten vor.

  • Cloud-Infrastrukturüberwachung

    Überwachen Sie sämtliche AWS-EC2-Instanzen in Echtzeit, gehen Sie Netzwerksicherheitslücken auf den Grund.

Mehr anzeigen

Sie möchten diese Funktionen in Aktion sehen?

EventLog Analyzer herunterladen