La plupart des solutions SIEM contiennent une grande quantité d'informations sensibles sur les événements qui se produisent sur un réseau, ce qui signifie qu'il est crucial de garantir un accès sécurisé à ces solutions pour la sécurité du réseau.
Voilà pourquoi EventLog Analyzer utilise l'authentification à deux facteurs pour garantir que seuls les utilisateurs autorisés accèdent à la solution. Si l'authentification à deux facteurs est activée, les utilisateurs sont vérifiés deux fois lors de la connexion : une fois avec un mot de passe et une autre fois avec un mot de passe à usage unique (OTP) envoyé à un numéro de téléphone mobile ou à une adresse e-mail enregistrés.
L'authentification à deux facteurs permet de sécuriser vos données sensibles même si votre mot de passe est compromis. Cette double méthode d'authentification est essentielle, car les cybercriminels cherchent constamment à pénétrer dans les réseaux en utilisant des informations d’identification volées.
Un mot de passe fort est un élément essentiel pour assurer la sécurité de votre compte EventLog Analyzer, car il s'agit de votre première ligne de défense contre les attaques potentielles. Mais l'utilisation d'un mot de passe seul n'est pas toujours le moyen le plus efficace de sécuriser un compte. Les mots de passe sont de moins en moins efficaces en raison d'attaques de plus en plus sophistiquées, telles que les attaques par force brute, par dictionnaire ou par enregistreur de frappe.
L'authentification à deux facteurs élimine les risques d'attaques par craquage de mot de passe, puisque l'OTP est envoyé directement à l'utilisateur et ne peut être reproduit. La présence de plusieurs facteurs dans le processus d'authentification renforce considérablement la sécurité d'un compte, empêchant les utilisateurs malveillants d'accéder à des informations sensibles.
EventLog Analyzer dispose d'une liste d'options parmi lesquelles vous pouvez choisir pour définir votre méthode d'authentification à deux facteurs préférée.
Si la vérification par e-mail est activée, un code de vérification est envoyé à l'adresse e-mail que vous avez enregistrée. Ce code doit être saisi en plus du mot de passe avant que vous puissiez vous connecter à votre compte.
Si cette fonction est activée, un SMS contenant le code de vérification est envoyé au numéro de téléphone mobile enregistré. Le code doit être saisi avant que vous puissiez vous connecter.
Avec cette méthode de vérification, un code de vérification à six chiffres est généré dans l'application Google Authenticator. Ce code doit être saisi dans le champ requis avant que vous puissiez vous connecter.
Lorsque la fonction RSA SecurID est activée, le code de sécurité généré par l'application mobile RSA SecurID ou le jeton de sécurité envoyé par SMS ou par e-mail doit être saisi avant que vous puissiez vous connecter.
Si la vérification via Duo Security est activée, vous pouvez vous connecter en saisissant un code de sécurité à six chiffres envoyé par SMS, appel téléphonique ou notification push depuis l'application.
Si le périphérique enregistré n'est pas disponible ou si vous ne pouvez pas recevoir le mot de passe à usage unique (OTP), des codes de vérification de secours peuvent être utilisés pour se connecter. Ces codes de secours peuvent être générés lors de la connexion à votre compte pour lequel l'authentification à deux facteurs a été configurée. Garder une copie de ces codes à portée de main est un mécanisme à sécurité intégrée qui vous permet de vous connecter à votre compte même en cas de perte de votre appareil.
EventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.
Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.
Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.
Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.
Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.
Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.