Répondez aux besoins SIEM avec EventLog Analyzer

EventLog Analyzer est la solution de Gestion des informations et des événements de sécurité (SIEM) la plus rentable du marché. EventLog Analyzer répond à toutes les capacités SIEM critiques telles que l’agrégation de journaux provenant de sources hétérogènes, l’analyse forensique des journaux, la corrélation d’événements, lesalertes en temps réel, le monitoring d’intégrité de fichier, l’analyse des journaux, la surveillance de l’activité utilisateur, l’audit d'accès à l'objet, les rapports de conformité et la conservation des journaux.

Capacités SIEM EventLog Analyzer

Agrégation des données de journal

EventLog Analyzer agrège les journaux provenant de sources hétérogènes (systèmes Windows, systèmes Unix/Linux, applications, bases de données, routeurs, commutateurs et autres périphériques Syslog) dans un emplacement central. Grâce à sa technologie  Analyse et indexation de journaux universels (Universal Log Parsing and Indexing), EventLog Analyzer vous permet de déchiffrer n'importe quelle donnée de journal, indépendamment du format source et journal.

Analyses forensiques des journaux

EventLog Analyzer facilite grandement les analyses forensiques grâce à sa puissante fonctionnalité de recherche dans les journaux  qui vous permet d’effectuer des recherches à la fois dans les journaux bruts et formatés et de générer instantanément des rapports forensiques basés sur les résultats de la recherche.

EventLog Analyzer permet aux administrateurs réseau d’effectuer des recherches dans les journaux bruts afin d’identifier l'entrée de journal exacte qui a provoqué l'activité de sécurité, de déterminer l'heure exacte à laquelle l'événement de sécurité correspondant s'est produit, l’utilisateur qui a initié l'activité et également l'emplacement d'origine de l'activité.

Alerte et corrélation d'événement

La corrélation des événements et la production d'alertes en temps réel permettent aux administrateurs réseau de protéger leur réseau des menaces de manière proactive. Avec EventLog Analyzer, vous pouvez configurer des règles et des scripts pour corréler les événements en fonction de conditions de seuil ou d’événements anormaux et notifier en temps réel toute violation de seuil ou anomalie réseau.

Le puissant moteur de corrélation d'EventLog Analyzer est livré groupé avec plus de 70 règles de corrélation prêtes à l'emploi qui couvrent l'accès utilisateur, les connexions utilisateur, l'intégrité de fichier, la création d’utilisateur, les stratégies de groupe, les installations logicielles involontaires et bien davantage.

Contrôle de l'intégrité des fichiers

EventLog Analyzer facilite le monitoring d'intégrité de fichier (FIM) en temps réel en protégeant les données sensibles et en répondant aux exigences de conformité. Avec la capacité de monitoring d'intégrité de fichier d’EventLog Analyzer, les professionnels de la sécurité peuvent désormais suivre de manière centralisée toutes les modifications apportées à leurs fichiers et dossiers, lorsque par exemple les fichiers ou les dossiers sont créés, consultés, affichés, supprimés, modifiés, renommés, etc.

Présentation de solution: Apprenez comment EventLog Analyzer vous aide à auditer les modifications apportées aux fichiers critiques sur vos serveurs de fichiers principaux Windows et Linux.

Tableaux de bord & analyses de journal

EventLog Analyzer effectue l'analyse des journaux en temps réel et affiche les données des journaux analysés sous forme de diagrammes, graphiques et rapports faciles à comprendre. Les utilisateurs peuvent facilement explorer au niveau du détail les données de journal affichées sur le tableau de bord pour obtenir plus d'informations et effectuer une analyse des causes premières en quelques minutes. La solution fournit également des alertes en temps réel basées sur les renseignements de menace les plus récents depuis les flux de menaces basés sur STIX/TAXII.

Surveillance des utilisateurs

Des rapports exhaustifs pour la surveillance des utilisateurs sont fournis par EventLog Analyzer. Ils permettent de suivre le comportement suspect des utilisateurs, y compris les utilisateurs administratifs privilégiés (PUMA).

Vous obtenez des informations précises sur l'accès utilisateur, par exemple l’identité de l’utilisateur qui a effectué l’action, le résultat de l'action, le serveur sur lequel l'action s’est produite et la localisation de la station de travail de l’utilisateur à partir de laquelle l'action a été déclenchée.

Présentation de solution: Apprenez comment EventLog Analyzer vous aide à suivre les activités des utilisateurs privilégiées à travers le réseau avec des alertes et des rapports détaillés.

Audit d'accès à l'objet

EventLog Analyzer vous apprend ce qui est réellement survenu à vos fichiers et dossiers - qui y a accédé, qui les a supprimés, modifiés, déplacés, où les fichiers et dossiers sont allés, etc. EventLog Analyzer fournit des rapports d'accès aux objets dans des formats conviviaux (PDF et CSV) et envoie des alertes en temps réel par SMS ou e-mail lorsque des personnes non autorisées accèdent à vos fichiers ou dossiers sensibles.

Vous obtenez des informations précises sur l'accès aux objets, par exemple l’identité de l’utilisateur qui a effectué l’action, le résultat de l'action, le serveur sur lequel l'action s’est produite et la localisation de la station de travail ou du périphérique réseau de l’utilisateur à partir duquel l'action a été déclenchée.

Rapports de conformité

La conformité est au cœur du SIEM et grâce à EventLog Analyzer les organisations peuvent répondre aux exigences de conformité aux réglementations en surveillant et en analysant les données des journaux de tous les périphériques et applications réseau. EventLog Analyzer vous permet de générer des rapports de conformité prédéfinis/définis tels que PCI DSS, FISMA, GLBA, SOX, HIPAA, etc.

EventLog Analyzer offre également une fonctionnalité de valeur ajoutée pour personnaliser les rapports de conformité existants et permet en outre aux utilisateurs de générer de nouveaux rapports de conformité afin de les aider à l’avenir à se conformer au nombre croissant de nouveaux textes réglementaires. Étude de cas : Découvrez comment TRA a généré un rapport de conformité ISO 27001 pour répondre à ses exigences de conformité.

Conversation des données de journal

EventLog Analyzer conserve les données historiques des journaux pour répondre aux exigences de conformité, en vue d’effectuer des examens approfondis des journaux et des audits internes. Toutes les données des journaux conservées sont hachées et horodatées pour les protéger contre la falsification. EventLog Analyzer conserve tous les journaux générés par la machine - journaux système, journaux des périphériques et journaux des applications dans un référentiel centralisé.

Vidéos connexes