Analyse de journaux Check Point

EventLog Analyzer offre des rapports prédéfinis et des alertes pour les périphériques Check Point. Les pare-feux de nouvelle génération de Check Point intègrent plusieurs technologies de sécurité dans une seule appliance : pare-feu, IDS, IPS et solution antivirus. La capacité de trier les données relatives à chacune de ces fonctions donne un aperçu clair de ce qui se passe dans le réseau. Cette information permet de renforcer les stratégies de sécurité et d’améliorer la lutte contre les menaces évolutives.

EventLog Analyzer prend en charge le format de journal Check Point pour gérer les périphériques avec des fonctionnalités comme la collecte de journaux centralisée et automatique, l’analyse forensique détaillée et l’archivage sécurisé. La solution offre aussi des rapports prédéfinis sur divers aspects et avertit par courrier ou SMS lorsqu’elle détecte une activité suspecte.

check-point-firewall-traffic-reports

Rapports sur le trafic des pare-feux Check Point

Analysez les journaux Check Point et triez les rapports selon le trafic autorisé et refusé pour apprendre d’où provient le trafic réseau. Triez les rapports par source, cible, port et protocole selon le besoin.

check-point-firewall-traffic-reports

Rapports sur les connexions Check Point

Suivez les connexions Check Point réussies ou avortées. Identifiez les périphériques Check Point les plus utilisés et les utilisateurs qui y accèdent le plus. L’analyse de l’accès permet de surveiller l’utilisation et l’activité des périphériques.

check-point-ids-ips-reports

Rapports sur les IDS/IPS Check Point

Assurez la protection contre les attaques réseau avec des rapports de sécurité basés sur les journaux des systèmes IDS/IPS Check Point. Affichez une liste des attaques identifiées clairement et d’éventuelles menaces dans le réseau à examiner plus en détail. Triez ces rapports de sécurité Check Point par source, cible et gravité.

check-point-account-management-reports

Rapports de gestion des comptes Check Point

Suivez de près chaque compte d'utilisateur des périphériques Check Point et veillez à ne recenser que des comptes de confiance. Utilisez les rapports de gestion des comptes pour afficher des listes des utilisateurs et des groupes d'utilisateurs ajoutés ou supprimés. 

check-point-configuration-and-system-reports

Rapports sur la configuration et l’exécution Check Point

Analysez des éléments comme les modifications de configuration Check Point, les commandes exécutées ou la disponibilité de l’interface. Affichez une liste des arrêts de périphérique et des mises à jour d’horloge pour vérifier que les périphériques fonctionnent bien. Triez tous les événements classés par niveau de gravité (par exemple, urgence ou critique).

Suivez l’activité de vos périphériques Check Point.

  • Please enter a business email id
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici