Herramienta de auditoría de firewall log

Herramienta de auditoría de firewall log

Un firewall es un componente importante en la red de su organización. Proporciona a los administradores de red la capacidad de controlar el flujo de tráfico hacia y desde la red. El análisis de los firewall logs lo mantiene actualizado sobre todas las transacciones entre la intranet de su organización e internet o cualquier otra red externa. Estos son algunos posibles usos para analizar los firewall logs:

  • Listar todas las conexiones negadas por el firewall y resaltar las conexiones sospechosas.
  • Estar al tanto de todas las conexiones remotas y VPN a su red.
  • Monitorear cualquier cambio en las reglas en las que se basa el firewall.
  • Detectar y prevenir cualquier ataque potencial a la seguridad.

Auditoría de firewall logs con EventLog Analyzer

  • EventLog Analyzer puede administrar integralmente logs de firewall de red.
  • Los informes predefinidos de auditoría de firewall presentan información de log exhaustiva e importante.
  • Los informes de Windows firewall muestran información independiente de Microsoft firewall logs.
  • Los informes está disponibles en formato de tabla, lista, y gráficos, con soporte para varios tipos de gráficos.
  • Las alertas en tiempo real (a través de SMS o email) están disponibles de manera predefinida o personalizable.
  • Las reglas de correlación identifican cualquier actividad sospechosa y alertan al administrador.
  • La información de raw log puede extraerse fácilmente de los informes con un simple click.
  • El producto es compatible con los siguientes productos:
    • Astaro Firewall ASG
    • Check Point Firewall, Edge X Firewall
    • Cisco FWSM (Firewall Services Module)
    • eSoft: InstaGate Firewall 404, 604, 806
    • Microsoft Windows Firewall
    • Palo Alto Firewall: PA-2000, PA-4000, PA-500 Series

Auditoría de Windows firewall

Windows firewall auditing

  • Este grupo de informes analiza la información de Microsoft Windows firewall logs independientemente de otros firewalls en su red.
  • Monitoreo de cambios en el grupo de reglas de firewall.
  • Monitoreo de cambios y restablecimiento de la configuración de firewall.

Informes disponibles

Rule Added | Rule Modified | Rule Deleted | Settings Restored | Settings Changed | Group Policy Changes

Informes de conformidad GPG

  • La política de conformidad con la guía de buenas prácticas (GPG) requiere un grupo de informes informes de auditoría de firewall incluidos en este grupo de informes.
  • Estos incluyen el monitoreo de todos los inicios de sesión de firewall y VPN.

Informes disponibles

VPN Logons | Firewall Denied Connections | Failed VPN Logons | Firewall Logons | Firewall Failed Logons

Conexiones rechazadas de firewall

Firewall denied connections

  • Es importante investigar las conexiones rechazadas por firewalls y destacar cualquier aspecto sospechoso.
  • Estos informes categorizan las conexiones rechazadas por origen, host, protocolo, y puerto.

Informes disponibles

Firewall Denied Connections | Top Firewall Denied Connections based on Source | Top Firewall Denied Connections on device | Top Firewall Denied Connections based on Protocol | Top Firewall Denied Connections based on Port | Denied Connections Trend

Informes de inicio de sesión de firewall

Firewall logon reports

  • Monitoreo de todos los intentos de inicio de sesión con los informes proporcionados en este grupo.
  • Descubra todos los intentos fallidos de inicio de sesión.
  • Los inicios de sesión exitosos y fallidos se categorizan por usuario, host remoto, y puerto.

Informes disponibles

Logons | Failed Logons | Top Successful logons based on user | Top logons based on remote devices | Top logons based on ports | Top failed logons based on users | Top failed logons based on remote devices | Top failed logons based on ports | Logon Trend | Failed logon trend

Informes de inicio de sesión de firewall VPN

Firewall VPN logon reports

  • Monitoreo de todos los intentos de inicio de sesión en VPN con los informes proporcionados en este grupo.
  • Vista de todos los bloqueos de VPN, desbloqueos subsecuentes, e identificación de usuarios con el mayor número de bloqueos de VPN.
  • Los inicios de sesión exitosos y no exitosos se categorizan por usuario y host remoto.

Informes disponibles

VPN Logons | Failed VPN Logons | VPN Lockouts | VPN Unlocks | Top Logon based on users | Top logons based on remote devices | Top Failed VPN Logons based on User | Top Failed VPN Logons based on Remotedevice | Top VPN Lockouts based on User | VPN logon trend reports | Failed VPN Logons Trend

Informes de administración de cuentas de firewall

  • Ver información de cambios en la cuenta con estos informes.
  • Identificar todos los usuarios nuevos y eliminados y políticas de grupo.
  • Descubrir cambios en niveles de privilegios de usuario.
  • Ver comandos ejecutados por los usuarios.

Informes disponibles

VPN Logons | Failed VPN Logons | VPN Lockouts | VPN Unlocks | Added users | Deleted users | Added Group policies | Deleted group policies | Changed user privilege levels | Executed commands

Informes de seguridad de firewall

  • Estar al tanto de todos los ataques de seguridad potenciales y reaccionar instantáneamente para asegurar su red.
  • Estos informes abarcan las amenazas de firewall más comunes, como por ejemplo los ataques spoof and flood.
  • Identifique los principales atacantes, el host más atacado y más con los informes incluidos top N.
  • Las amenazas de Windows firewall pueden visualizarse de manera independiente.

Informes disponibles

Windows firewall threats.
Spoof Attack | Internet Protocol half-scan attack | Flood Attack | Ping of Death Attack | SYN Attack

Firewall threats
Syn Flood Attack | Routing Table Attack | Attack Reports | Top Attacks | Top Attackers | Top Attacked device | Top Interface | Attacks Trend

Informes de tráfico de firewall

Firewall traffic reports

  • Obtenga una vista general del tráfico de firewall con estos informes.
  • Identifique los puertos, protocolos, hosts de origen y destino que generan la mayor cantidad de tráfico de firewall.

Informes disponibles

Allowed Firewall Traffic | Top Firewall Traffic based on Source | Top Firewall Traffic based on Destination | Top Firewall Traffic based on Protocol | Top Firewall Traffic based on Port

EventLog Analyzer Trusted By

A Single Pane of Glass for Comprehensive Log Management