Gestion des journaux

Collectez et analysez les journaux de tous vos appareils d'utilisateurs finaux sur une seule console.

  • Gestion de Syslog

    Recueillez et analysez les syslogs de divers périphériques et obtenez des analyses sur les activités du réseau, affichées via des graphiques et des rapports intuitifs.

  • Collecte universelle de journaux

    Collectez des journaux à partir de multiples sources de journaux comme les systèmes Windows et Unix et Linux, IBM AS/400, applications, bases de données, pare-feux, routeurs, commutateurs, IDS/IPS, et votre infrastructure Cloud.

    En savoir plus
  • Gestion des journaux des applications

    Gérez les journaux d'applications et obtenez des informations de sécurité approfondies sur les incidents grâce à des rapports prédéfinis et des alertes en temps réel.

    En savoir plus
  • Gestion du journal des événements

    Collecte, filtre, analyse, corrélation, recherche et archivage des journaux d'événements.

  • Collecte de journaux basée sur les agents

    Collectez les journaux d'événements de vos appareils avec des agents.

    En savoir plus
  • Collecte de journaux sans agent

    Collectez les journaux d'événements de vos appareils sans avoir besoin d'un agent distinct.

  • Importer les journaux d'événements

    Importez les fichiers journaux d'événements Windows et utilisez-les pour des analyses approfondies. Vous pouvez également planifier l'importation périodique des journaux.

    En savoir plus
  • Analyse des journaux

    Obtenez des informations exploitables sur les données des journaux provenant des périphériques Windows de votre réseau en les analysant.

  • Analyse des journaux

    Analysez les journaux de toutes les sources pertinentes de votre réseau. Créez et extrayez de nouveaux champs pour rendre vos données de journaux plus informatives.

    En savoir plus
  • Tableau de bord et vues par utilisateur

    Personnalisez votre tableau de bord pour afficher des graphiques et des rapports intuitifs sur les activités suspectes en fonction de vos besoins.

    En savoir plus
  • Surveillance des sessions utilisateur

    Surveillez et analysez l’activité des sessions d'audit des utilisateurs pour détecter les activités malveillantes et les violations de la sécurité en temps réel.

    En savoir plus
  • Surveillance des utilisateurs privilégiés

    Surveillez et analysez les activités des utilisateurs privilégiés de votre réseau.

    En savoir plus
  • Rapports prédéfinis du journal des événements

    Utilisez plus de 1 000 rapports prédéfinis pour obtenir des informations de sécurité importantes sur vos journaux d'événements.

    En savoir plus
  • Demande de rapports ME

    Recevez des rapports détaillés basés sur les questions fréquemment posées par les utilisateurs : détails, événements de connexion et de déconnexion, alertes, etc.

    En savoir plus
  • Alertes en temps réel

    Recevez des alertes en temps réel sur les événements suspects, les événements de corrélation, les événements spécifiques aux stratégies de conformité, et plus encore, sur l'ensemble de votre réseau.

    En savoir plus
  • Méthodes de notification des alertes

    Restez au courant de tous les incidents de sécurité en recevant des notifications par SMS ou par e-mail en fonction des alertes déclenchées.

    En savoir plus
  • Recherche de journaux

    Utilisez un moteur de recherche puissant pour mener une enquête approfondie en recherchant dans les données du journal. Repérer les intrus et les problèmes de réseau.

  • Archivage des journaux

    Archivez tous les journaux d'événements de Windows, d'Unix et d'autres périphériques syslog dans votre environnement. Assurez la sécurité des données des journaux en utilisant des fichiers archivés cryptés.

    En savoir plus
  • Tendances historiques des événements

    Analysez les performances des périphériques réseau sur une période donnée grâce à la surveillance des tendances.

    En savoir plus
  • Renouveler l'image du client web

    Personnalisez le client web en fonction des besoins spécifiques de votre organisation.

    En savoir plus
Afficher plus

Audit d'application

Auditez tous vos serveurs d'applications critiques et surveillez les applications personnalisées.

  • Surveillance du journal des applications

    Surveillez les applications de serveur Web comme IIS et Apache, les bases de données incluant Microsoft SQL Server et Oracle, les applications DHCP.

  • Audit de Microsoft SQL Server

    Surveillez toutes les activités de la base de données, les accès et les changements de compte serveur dans votre base de données Microsoft SQL Server.

    En savoir plus
  • Surveillance de Microsoft SQL Server

    Surveillez l'activité du serveur, comme les démarrages et les arrêts du serveur, la sauvegarde et la récupération, l'activité des traces SQL, etc.

    En savoir plus
  • Analyseur de journaux du serveur web Microsoft IIS

    Surveillez les journaux du serveur web IIS et recevez des alertes sur l'utilisation du serveur, les erreurs et les éventuelles tentatives d'attaque.

  • Analyseur de journaux du serveur FTP Microsoft IIS

    Collectez et suivez les journaux FTP de IIS et obtenez des analyses intuitives et exploitables sur l'activité des utilisateurs, les opérations sur les fichiers FTP, etc.

  • Audit du serveur Microsoft IIS

    Audit, gestion et suivi des serveurs web IIS.

  • Surveillance du serveur web Apache

    Détectez les activités suspectes des utilisateurs sur votre serveur web Apache en surveillant les journaux d'accès Apache.

  • Surveillance Windows Terminal Server

    Suivez les actions critiques des utilisateurs distants en surveillant les journaux Terminal Server et obtenez des analyses sur les menaces potentielles.

    En savoir plus
  • Gestion des applications Windows critiques

    Gérer les performances des applications critiques pour l'entreprise, notamment les Microsoft SQL Servers, les bases de données Oracle et les Terminal Serves tels que les serveurs d'impression.

    En savoir plus
  • Surveillance des serveurs DHCP (Windows et Linux)

    Surveillez le serveur d'application DHCP et obtenez des informations détaillées sur les communications, les activités de journalisation et les événements d'erreur liés au DHCP.

  • Gestion des journaux du serveur FTP de Microsoft IIS

    Surveillez les journaux FTP d'IIS et détectez les activités suspectes liées aux ouvertures de session, aux données partagées, au partage de fichiers, etc.

    En savoir plus
  • Surveillance du journal du serveur d'impression

    Utilisez des rapports prédéfinis sur les journaux du serveur d'impression pour suivre toute l'activité et identifier les habitudes d'impression des employés.

  • Audit des bases de données

    Protégez les données d'entreprise confidentielles ou sensibles stockées dans les bases de données en auditant les journaux des bases de données.

  • Surveillance des bases de données Oracle

    Surveillez les activités des bases de données Oracle, protégez l'intégrité de vos données et recevez des alertes sur les événements suspects, les verrouillages de comptes et les bases de données altérées.

    En savoir plus
  • Atténuation des attaques de serveurs web

    Sécurisez vos applications d’entreprise critiques en atténuant les attaques basées sur serveur Web comme les attaques DoS, et attaques par injection de code SQL via audit de sécurité EventLog Analyzer.

    En savoir plus
Afficher plus

Audit des périphériques réseau

Surveillez tous vos périphériques réseau importants, tels que vos pare-feu, routeurs et commutateurs.

Afficher plus

Gestion de la conformité informatique

Conformez-vous facilement aux exigences réglementaires.

En savoir plus
  • Audit complet des ressources

    Conformez-vous aux réglementations telles que PCI DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLP, et Cyber Essentials.

  • Rapports de conformité personnalisés

    Créez des rapports de conformité personnalisés qui répondent à vos besoins.

    En savoir plus
  • Rapports pour la nouvelle conformité

    Créez des rapports personnalisés pour les nouveaux mandats de conformité.

    En savoir plus
  • Identification des lacunes en matière de sécurité

    Renforcez les politiques de sécurité grâce à la surveillance de l'activité des utilisateurs, à l'examen continu des journaux et à la création de rapports, ainsi qu'à l'alerte en temps réel.

Afficher plus

Analyse de la sécurité

Détectez les événements de sécurité et obtenez des informations exploitables à leur sujet grâce à un mécanisme d'analyse de la sécurité avancé.

  • Surveillance Syslog

    Améliorez la visibilité et la sécurité du réseau grâce à un serveur syslog centralisé.

  • Surveillance du journal des événements

    Collectez et surveillez les journaux d'événements de vos appareils Windows et obtenez des rapports détaillés et des alertes en temps réel sur les activités suspectes.

  • Rechercher

    Restez au courant des événements intéressants en matière de sécurité en enregistrant les requêtes de recherche comme profils d'alerte afin d'être averti instantanément de toute activité suspecte.

    En savoir plus
  • Analyse approfondie

    Protégez votre réseau contre de futures attaques en effectuant une analyse approfondie et en retraçant les étapes suivies par les attaquants.

    En savoir plus
Afficher plus

Analyses des menaces

Sécurisez votre réseau et protégez-le contre les tentatives d'intrusion indésirables et le vol de données critiques grâce à la détection et à l'atténuation des menaces.

  • Détection des menaces Windows

    Protégez vos outils de sécurité tels que les scanneurs de vulnérabilité, les outils de protection des points de terminaison et les périphériques de sécurité du périmètre.

    En savoir plus
  • Surveillance de l’intégrité des fichiers

    Suivez les changements critiques tels que la création, la suppression, l'accès, la modification et les changement de nom de vos fichiers et dossiers, et soyez alerté en cas d'activité suspecte.

  • Contrôle de l'intégrité des fichiers Linux

    Détecter les modifications apportées aux fichiers, dossiers et répertoires des systèmes Linux.

    En savoir plus
  • Audit de l'activité des utilisateurs privilégiés

    Suivez l'activité des utilisateurs privilégiés et détectez les événements suspects tels que les connexions non autorisées, les échecs de connexion et les tentatives d'accès en dehors des heures de travail.

    En savoir plus
  • Corrélation des journaux des événements en temps réel

    Détectez les menaces de sécurité avec précision et identifiez les modèles d'attaque en corrélant les événements suspects sur votre réseau.

  • Threat intelligence

    Soyez alerté en temps réel du trafic malveillant en provenance ou à destination d'adresses IP, de domaines et d'URL figurant sur la liste noire grâce au processeur de flux STIX/TAXII intégré..

    En savoir plus
  • Réponse automatisée aux incidents

    Utilisez des flux de travail prédéfinis pour atténuer les différents types d'incidents de sécurité tels que les menaces externes. Créez des workflows d'incidents personnalisés à l'aide de l'interface de création de workflow par glisser-déposer.

    En savoir plus
Afficher plus

Audit multiplateforme

Répondez aux besoins d'audit en utilisant des rapports préconfigurés pour tous vos périphériques réseau, y compris Windows, Unix et Linux, IBM AS/400, les plateformes cloud, les systèmes de gestion de la vulnérabilité, ainsi que vos fichiers et dossiers critiques.

  • Surveillance des serveurs critiques

    Surveillez les activités du serveur en temps réel pour repérer les erreurs et détecter les menaces de sécurité.

  • Audit des journaux d’événements

    Collecte, analyse et audit des journaux d'événements Windows sur votre réseau. Utilisez des rapports et des alertes prédéfinis pour rester au fait des activités suspectes.

  • Gestion des journaux des serveurs VMWare

    Simplifiez la surveillance des journaux de l'infrastructure virtuelle en centralisant la collecte, l'analyse et l'archivage des journaux des machines virtuelles.

    En savoir plus
  • Audit des périphériques Windows

    Obtenez une vue d'ensemble de toutes les activités du réseau sur vos appareils Windows. Affichez les événements importants en fonction du niveau de gravité, du périphérique et des tendances.

    En savoir plus
  • Audit des périphériques Syslog

    Obtenez une vue d'ensemble de toutes les activités du réseau sur vos périphériques Syslog. Suivez les événements en fonction du niveau de gravité, du périphérique et des tendances.

    En savoir plus
  • Rapports IBM AS/400

    Gérez les journaux IBM AS/400, effectuez des analyses approfondies, répondez aux exigences de conformité et assurez l'intégrité des fichiers.

    En savoir plus
  • Création de rapports et audits Linux

    Surveillez toutes les activités sur vos périphériques Linux, y compris les processus, l'activité des utilisateurs, les serveurs de messagerie.

  • Audit et rapports Unix

    Surveillez toutes les activités sur vos appareils Unix, notamment les échecs de connexion, les exécutions de commandes sudo et les rapports de serveur de messagerie.

  • Audit du registre Windows

    Auditez les modifications du registre Windows et suivez les changements d’autorisation, identifiez les accès fréquents des utilisateurs et signalez tout accès ou changement suspect.

  • Audit des périphériques amovibles

    Soyez alerté de toutes les actions liées aux périphériques amovibles tels que les périphériques USB branchés ou débranchés du réseau. Détectez les vols de données pour empêcher les fuites de données confidentielles.

    En savoir plus
  • Surveillance de l'infrastructure cloud

    Surveillez toutes les instances EC2 AWS en temps réel pour repérer les brèches dans le réseau.

    En savoir plus
Afficher plus