IT Compliance & Event Log Management Software

Administración de registros

Recopile y analice registros de todos los dispositivos de sus usuarios finales en una única consola.

  • Administración del syslog

    Recopile y analice los registros del sistema de varios dispositivos y obtenga información sobre las actividades de la red que se muestran a través de gráficos e informes intuitivos.

  • Recopilación de registros universales

    Recopile registros de múltiples orígenes de registros, como sistemas Windows, Unix y Linux, IBM AS/400, aplicaciones, bases de datos, firewalls, enrutadores, conmutadores, IDS/IPS y su infraestructura de nube.

  • Administración de registros de aplicaciones

    Administre registros de aplicaciones y obtenga información de seguridad detallada sobre incidentes a través de informes predefinidos y alertas en tiempo real.

  • Administración de registros de eventos

    Recopile, filtre, analice, correlacione, busque y archive registros de eventos.

  • Recopilación de registros con agentes

    Recopile registros de eventos de sus dispositivos con agentes.

  • Recopilación de registros sin agente

    Recopile registros de eventos de sus dispositivos sin necesidad de un agente independiente.

  • Importar registros de eventos

    Importe archivos de registro de eventos de Windows y utilícelos para análisis forense. También puede programar la importación periódica de registros.

  • Análisis de registros

    Obtenga información útil sobre los datos de registro de los dispositivos Windows en su red analizándolos.

  • Análisis de registros

    Analice y examine registros de todos los orígenes relevantes de su red. Cree y extraiga nuevos campos para que los datos de registro sean más informativos.

  • Panel de control y vistas basadas en usuarios

    Personalice su panel de control para mostrar gráficos intuitivos e informes de actividades sospechosas según sus requisitos.

  • Monitorización de sesiones de usuario

    Monitorice y analice la actividad de la sesión de los usuarios para detectar actividades maliciosas e infracciones de seguridad en tiempo real.

  • Monitorización de usuarios con privilegios

    Monitorice y analice las actividades de los usuarios privilegiados en su red.

  • Informes de registro de eventos predefinidos

    Utilice más de 1000 informes predefinidos para obtener información de seguridad importante sobre sus registros de eventos.

  • Pedir informes ME

    Reciba informes detallados basados en preguntas frecuentes sobre detalles de usuarios, eventos de inicio y cierre de sesión, alertas y más.

  • Alertas en tiempo real

    Reciba alertas sobre eventos sospechosos, eventos de correlación, eventos específicos de directivas de cumplimiento y más en toda su red en tiempo real.

  • Métodos de notificación de alertas

    Manténgase al tanto de todos los contratiempos de seguridad al recibir notificaciones por SMS o correo electrónico basadas en alertas activadas.

  • Búsqueda de registros

    Utilice un potente motor de búsqueda para realizar una investigación forense mediante la búsqueda de datos de registro. Detecte intrusos en la red y problemas de red.

  • Archivado de registros

    Archive todos los registros de eventos de Windows, Unix y otros dispositivos del syslog en su entorno. Garantice la seguridad de los datos de registro utilizando archivos archivados cifrados.

  • Tendencias históricas de eventos

    Analice el rendimiento de los dispositivos de red durante un período de tiempo mediante la monitorización de tendencias.

  • Personalización de marca del cliente web

    Personalice el cliente web según las necesidades específicas de su organización.

Ver más

Auditoría de aplicaciones

Audite todos sus servidores de aplicaciones críticas y monitorice las aplicaciones personalizadas.

  • Monitorización de registros de aplicaciones

    Monitorice las aplicaciones de servidor web como IIS y Apache, bases de datos tales como Microsoft SQL Server y Oracle, y aplicaciones DHCP.

  • Auditoría de Microsoft SQL Server

    Monitorice todas las actividades de la base de datos, los accesos y los cambios en la cuenta del servidor en su base de datos de Microsoft SQL Server.

  • Monitorización de servidores Microsoft SQL

    Monitorice la actividad del servidor, como inicios y apagados del servidor, copias de seguridad y recuperación, actividad de seguimiento de SQL y más.

  • Analizador de registros de servidores web de Microsoft IIS

    Monitorice los registros del servidor web IIS y reciba alertas sobre el uso del servidor, errores y cualquier intento de ataque.

  • Analizador de registros del servidor FTP de Microsoft IIS

    Recopile y realice un seguimiento de los registros FTP de IIS y obtenga información intuitiva y procesable sobre la actividad del usuario, las operaciones de archivos FTP y más.

  • Auditoría de servidor Microsoft IIS

    Audite, administre y realice seguimiento de servidores web IIS.

  • Monitorización del servidor web Apache

    Detecte actividades sospechosas de usuarios en su servidor web Apache monitorizando los registros de acceso de Apache.

  • Monitorización de registros del Terminal Server de Windows

    Realice un seguimiento de las acciones críticas de los usuarios remotos monitorizando los registros de Terminal Server y obtenga información de seguridad sobre amenazas potenciales.

  • Administrar aplicaciones críticas de Windows

    Administre el rendimiento de aplicaciones críticas para el negocio, incluidos servidores Microsoft SQL, bases de datos Oracle y Terminal Servers, como un servidor de impresión.

  • Monitorización del servidor DHCP (Windows y Linux)

    Monitorice el servidor de aplicaciones DHCP y obtenga información detallada sobre comunicaciones relacionadas con DHCP, actividades de registro y eventos de error.

  • Administración de registros del servidor FTP de Microsoft IIS

    Monitorice los registros FTP de IIS y detecte actividades sospechosas relacionadas con inicios de sesión, datos compartidos, uso compartido de archivos y más.

  • Monitorización de registros del servidor de impresión

    Utilice informes predefinidos en los registros del servidor de impresión para realizar un seguimiento de toda la actividad e identificar patrones en los hábitos de impresión de los empleados.

  • Auditoría de bases de datos

    Proteja los datos corporativos confidenciales o sensibles almacenados en bases de datos mediante la auditoría de los registros de las bases de datos.

  • Monitorización de la base de datos Oracle

    Monitorice las actividades de la base de datos de Oracle, proteja la integridad de sus datos y reciba alertas sobre eventos sospechosos, bloqueos de cuentas y bases de datos alteradas.

  • Mitigar los ataques al servidor web

    Proteja sus aplicaciones comerciales críticas mitigando los ataques basados en servidores web, como los ataques DoS y los ataques de inyección SQL, a través de la auditoría de seguridad de EventLog Analyzer.

Ver más

Auditoría de dispositivos de red

Monitorice todos sus dispositivos de red importantes, como firewalls, enrutadores y conmutadores.

  • Monitorización del registro de eventos de VPN

    Obtenga información útil sobre los detalles de los usuarios de VPN, audite los inicios de sesión de VPN y analice tendencias en los patrones de inicio de sesión.

  • Auditoría de registros de enrutadores y conmutadores

    Monitorice el tráfico del enrutador y la actividad de los usuarios en sus dispositivos HP y Juniper, e identifique eventos sospechosos que amenacen la seguridad de su red.

  • Monitorización de registros IDS/IPS

    Recopile registros IDS/IPS y acceda a ellos desde una ubicación centralizada. Obtenga información valiosa sobre amenazas de red sobre tipos de ataques, dispositivos objetivo, etc.

  • Auditoría de registros del firewall

    Audite el firewall de Cisco, el firewall de Cisco Meraki, el firewall de Windows, el firewall H3C, el firewall de SonicWall, el firewall de Palo Alto Networks, el firewall de Fortinet y FortiGate, el firewall de Sophos, el firewall de Check Point, el firewall de WatchGuard, el firewall de Barracuda y los registros del firewall de Huawei para monitorizar el tráfico entrante y saliente y proteja su red contra ciberataques basados en firewall.

Ver más

Administración del cumplimiento normativo de TI

Cumpla con los requisitos normativos con facilidad.

  • Auditoría completa de recursos

    Cumpla fácilmente con las normas de cumplimiento como PCI DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLP y Cyber Essentials.

  • Informes de cumplimiento personalizados

    Cree informes de cumplimiento personalizados que se adapten a sus requisitos.

  • Informes para nuevo cumplimiento

    Cree informes personalizados para nuevos mandatos de cumplimiento.

  • Identificación de brechas de seguridad

    Fortalezca las directivas de seguridad con monitorización de la actividad del usuario, revisión e informes continuos de registros y alertas en tiempo real.

Ver más

Análisis de seguridad

Detecte eventos de seguridad y obtenga información útil sobre ellos con un mecanismo de análisis de seguridad avanzado.

  • Monitorización del syslog

    Mejore la visibilidad y la seguridad de la red en un servidor del syslog centralizado.

  • Monitorización de registros de eventos

    Recopile y monitorice registros de eventos de sus dispositivos Windows y obtenga informes detallados y alertas en tiempo real sobre actividades sospechosas.

  • Buscar

    Manténgase al tanto de los eventos de seguridad de interés guardando consultas de búsqueda como perfiles de alerta para recibir alertas sobre actividades sospechosas al instante.

  • Análisis forense

    Proteja su red de futuros ataques realizando análisis forenses y realizando seguimiento de los pasos dados por los atacantes.

Ver más

Análisis de amenazas

Proteja su red y protéjala contra intentos de infracción no deseados y robo de datos críticos mediante la detección y mitigación de amenazas.

  • Detección de amenazas de Windows

    Proteja sus herramientas de seguridad, como escáneres de vulnerabilidades, herramientas de protección de seguridad de terminales y dispositivos de seguridad perimetral.

  • Monitorización de integridad de archivos

    Realice un seguimiento de los cambios críticos, como la creación, eliminación, acceso, modificación y cambio de nombre de sus archivos y carpetas, y reciba alertas sobre actividades sospechosas.

  • Monitorización de integridad de archivos de Linux

    Detecte cambios realizados en archivos, carpetas y directorios en sistemas Linux.

  • Auditoría de la actividad de los usuarios con privilegios

    Realice un seguimiento de la actividad de los usuarios privilegiados y detecte eventos sospechosos, como inicios de sesión no autorizados, errores de inicio de sesión e intentos de acceso fuera del horario laboral.

  • Correlación del registro de eventos en tiempo real

    Detecte amenazas de seguridad con precisión e identifique patrones de ataque correlacionando eventos sospechosos en su red.

  • Información sobre amenazas

    Reciba alertas sobre tráfico malicioso hacia o desde direcciones IP, dominios y URL incluidos en la lista negra en tiempo real a través del procesador de fuentes STIX/TAXII integrado.

  • Respuesta de incidentes automatizada

    Utilice flujos de trabajo de incidentes predefinidos para mitigar diferentes tipos de incidentes de seguridad, como amenazas externas. Genere flujos de trabajo de incidentes personalizados con el generador de flujos de trabajo basado en acciones de arrastrar y soltar.

Ver más

Auditoría multiplataforma

Satisfaga las necesidades de auditoría utilizando informes prediseñados para todos sus dispositivos de red, incluidos Windows, Unix y Linux, IBM AS/400, plataformas en la nube, sistemas de administración de vulnerabilidades y sus archivos y carpetas críticos.

  • Monitorización de servidores en la nube

    Monitorice las actividades del servidor en tiempo real para realizar el seguimiento de errores y detectar amenazas a la seguridad.

  • Auditoría de registros de eventos

    Recopile, analice y audite registros de eventos de Windows en su red. Utilice informes y alertas predefinidos para estar al tanto de actividades sospechosas.

  • Administración de registros del servidor VMWare

    Simplifique la monitorización de registros de infraestructura virtual recopilando, analizando y archivando de forma centralizada registros de máquinas virtuales.

  • Auditoría de dispositivos de Windows

    Obtenga una descripción general de todas las actividades de red en sus dispositivos Windows. Vea eventos importantes según el nivel de gravedad, el dispositivo y las tendencias.

  • Auditoría de dispositivos del syslog

    Obtenga una descripción general de todas las actividades de red en sus dispositivos del syslog. Realice un seguimiento de eventos según el nivel de gravedad, el dispositivo y las tendencias.

  • Informes IBM AS/400

    Administre registros IBM AS/400, realice análisis forense, cumpla con los requisitos normativos y garantice la integridad de los archivos.

  • Auditoría e informes de Linux

    Monitorice todas las actividades en sus dispositivos Linux, incluidos los procesos, la actividad del usuario y los servidores de correo.

  • Auditoría y creación de informes para Unix

    Monitorice todas las actividades en sus dispositivos Unix, incluidos inicios de sesión fallidos, ejecuciones de comandos sudo e informes del servidor de correo.

  • Auditoría del Registro de Windows

    Audite los cambios de registro de Windows y realice seguimiento de cambios de permisos, identifique accesos frecuentes de los usuarios y marque cualquier acceso o cambio sospechoso.

  • Auditoría de dispositivos extraíbles

    Reciba alertas sobre todas las acciones relacionadas con dispositivos extraíbles, como dispositivos USB que se conectan o desconectan de la red. Detecte el robo de datos para evitar fugas de datos confidenciales.

  • Monitorización de la infraestructura de nube

    Monitorice todas las instancias de AWS EC2 en tiempo real para realizar seguimiento de las infracciones de la red.

Ver más

¿Desea ver estas características en acción?

Descargar EventLog Analyzer

EventLog Analyzer Trusted By

A Single Pane of Glass for Comprehensive Log Management