EventLog Analyzer collecte les journaux d’événements des systèmes Windows distribués. La collecte de journaux sans agent est intégrée à l’architecture EventLog Analyzer. La collecte de journaux d’événements Windows avec agent vise à faciliter une collecte facile via un WAN et un pare-feu.
Remarque : la collecte des journaux avec agent est facultative. Par défaut, EventLog Analyzer utilise la collecte de journaux sans agent. Si la stratégie de sécurité informatique de l’entreprise n’autorise pas l’ouverture de ports WMI, entre autres, on peut utiliser des agents pour collecter les journaux de systèmes. Il faut installer l’agent sur l’un des systèmes pour qu’il collecte les journaux de 25 systèmes au maximum dans le LAN.
L’agent EventLog Analyzer collecte les journaux d’événements que génèrent des systèmes Windows. Le processus d’ installation et configuration de l’agent pour collecter et suivre les journaux d’événements Windows est simple. Une fois l’agent installé, l’état du résultat affiche Réussite/échec <motif>/réessayez. En cas d’échec de l’installation automatique de l’agent, l’installation manuelle est possible. On peut déployer l’agent sur n’importe quel serveur du réseau ou sous-réseau. Il est installé en tant que service sur ce serveur.
Le serveur EventLog Analyzer détecte automatiquement les agents, qui collectent ensuite automatiquement les journaux des systèmes Windows. L’agent collecte les journaux à distance. Il prétraite les journaux et les transfère au serveur en temps réel, sans interruption.
L’agent peut collecter les journaux d’environ 25 systèmes. On peut associer les systèmes à n’importe quel agent pour la collecte de journaux selon le besoin et le serveur EventLog Analyzer peut collecter directement des journaux sans l’agent. On peut dissocier des systèmes d’un agent et les affecter à un autre selon le besoin.
Si on supprime ou désinstalle un agent, la collecte des journaux de tous les systèmes associés à cet agent est automatiquement et optimalement basculée vers le mode direct sans agent. Si on supprime le système sur lequel l’agent est installé, la collecte des journaux de tous les systèmes associés à cet agent est aussi automatiquement et optimalement basculée vers le mode direct sans agent.
Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici
EventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.
Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.
Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.
Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.
Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.
Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.