EventLog Analyzer permet une gestion des journaux intégrale. L’outil offre des méthodes de collecte des journaux avec ou sans agent, une analyse de journaux personnalisés, une analyse des journaux complète avec des rapports et des alertes, un puissant moteur de recherche et des options d’archivage modulables.
EventLog Analyzer vous permet de vérifier tous vos serveurs d’applications stratégiques. Grâce à des rapports prédéfinis pour les applications énumérées ici, la solution offre aussi un contrôle d’applications personnalisées. Son puissant analyseur de journaux personnalisés vous permet d’analyser et de valider facilement des formats de journaux personnalisés.
EventLog Analyzer surveille tous vos périphériques réseau importants comme les pare-feu, les routeurs et les commutateurs. La solution offre des rapports prédéfinis pour tous vos routeurs et vos commutateurs Cisco, ainsi que les pare-feu de Cisco, SonicWall, Palo Alto Networks, Juniper, Fortinet, NetScreen, Sophos, Check Point, WatchGuard et Barracuda.
EventLog Analyzer vous permet de respecter facilement diverses exigences réglementaires, comme les normes PCI DSS, ISO 27001, GLBA, SOX, FISMA, HIPAA et, plus récemment, RGPD. La solution assure aussi une évolutivité des besoins en permettant de créer des rapports de conformité personnalisés pour de nouvelles règles de conformité.
En alliant une gestion des journaux complète à de riches fonctionnalités de sécurité, EventLog Analyzer offre une plateforme SIEM idéale pour votre réseau. Des fonctionnalités de sécurité comme l’analyse des journaux, la veille des menaces, l’atténuation des menaces externes avec l’audit des scanneurs de vulnérabilités et des programmes malveillants, font de la solution un choix idéal pour protéger votre réseau contre les tentatives d’intrusion indésirables et les graves vols de données.
La console de suivi EventLog Analyzer est très intuitive, avec des centaines de rapports prédéfinis pour répondre à tous vos besoins d’audit et des options de personnalisation, de planification et de diffusion. Les rapports couvrent complètement le réseau, notamment Windows, Unix/Linux, IBM AS/400, les plateformes cloud, les systèmes de gestion des vulnérabilités et les fichiers et les dossiers sensibles.