Audit et suivi Unix

Les systèmes Unix sont répandus dans de nombreuses organisations et l’audit de leurs journaux peut fournir des informations importantes sur les événements dans votre réseau. Ces informations permettent de prendre diverses mesures d’administration et de sécurité. L’audit des systèmes Unix couvre :

  • Analyse de toutes les connexions et déconnexions sur des systèmes Unix.
  • Suivi de toutes les modifications de comptes d’utilisateur et de groupes.
  • Surveillance de tous les ajouts et les retraits de périphériques amovibles sur le réseau.
  • Contrôle de toutes les exécutions de la commande sudo.
  • Suivi des actions effectuées, des erreurs et d’autres événements des serveurs de messagerie et FTP Unix.
  • Analyse des menaces à la sécurité éventuelles pour leur prévention.
  • Identification de tous les événements ayant lieu à chaque niveau de gravité, dont ceux critiques.
  • Suivi de plusieurs autres événements comme les ouvertures de session ou les montages NFS.

L'audit des systèmes Unix assure un contrôle complet sur la sécurité et la gestion du réseau. Toutefois, cela relève parfois du défi. EventLog Analyzer, solution complète de gestion des journaux système, permet de maintenir la sécurité d’un système Unix.

Audit des systèmes Unix avec EventLog Analyzer

  • Gestion et audit complets des journaux Unix.
  • Suivi des processus Unix, de l'activité des utilisateurs, des serveurs de messagerie et autres.
  • Plus de 100 rapports prédéfinis exclusifs pour les systèmes Unix, notamment sur les erreurs des serveurs, l'utilisation des serveurs et la sécurité.
  • Personnalisation, planification et exportation de rapports selon les besoins ou définition de rapports sur mesure.
  • Les rapports se présentent sous forme de graphiques, de listes ou de tableaux et on peut facilement extraire les données brutes d'un journal depuis une ligne de rapport.
  • Réception de notifications par courrier ou SMS instantanées pour tous les événements à suivre en temps réel.
  • Moteur de corrélation offrant une série de règles personnalisables pour avertir lorsque certains événements se produisent à la suite.
  • Les journaux sont archivés en toute sécurité et interrogeables facilement avec une fonction de recherche et d'analyse des journaux flexible.

Rapports sur les connexions/déconnexions Unix

  • Suivez toutes les connexions et les déconnexions, dont les méthodes individuelles de connexion comme SU, SSH et FTP.
  • L’aperçu et les rapports sur les principaux événements résument les informations et indiquent les utilisateurs et les appareils ayant les connexions les plus fréquentes.

Rapports disponibles

Connexions d’utilisateur | Connexions SU | Connexions SSH | Connexions FTP/SFTP | Aperçu des connexions | Principales connexions par utilisateur | Principales connexions par appareil | Principales connexions par appareil distant | Principale méthode de connexion Unix | Tendance de connexion | Déconnexions d’utilisateur | Déconnexions SU | Déconnexions SSH | Déconnexions FTP/SFTP | Aperçu des déconnexions

Rapports sur les échecs de connexion Unix

  • Affichez une liste de toutes les connexions avortées.
  • Les rapports sur les principaux événements indiquent les utilisateurs dont les tentatives de connexion échouent le plus souvent.
  • Identifiez les utilisateurs qui présentent plusieurs échecs d'authentification consécutifs.
  • Identifiez les appareils distants à l’origine du plus grand nombre d'échecs de connexion.

Rapports disponibles

Échecs de connexion d’utilisateur | Échecs de connexion SU | Échecs de connexion SSH | Échecs de connexion FTP/SFTP | Aperçu des échecs de connexion | Principaux échecs de connexion par utilisateur | Principaux échecs de connexion par appareil | Principaux échecs de connexion par appareil distant | Principales méthodes de connexion avortée | Tendances de connexion avortée | Échecs d'authentification répétés | Tentatives de connexion d’utilisateur incorrectes | Échecs de connexion pour mot de passe long | Échecs de connexion répétés par appareil distant | Échecs d'authentification répétés par appareil distant

Gestion des comptes d'utilisateur Unix

  • Découvrez tous les comptes d'utilisateur et les groupes ajoutés, supprimés ou renommés.
  • Identifiez les modifications de mot de passe avortées et les utilisateurs récemment ajoutés.
  • Déterminez les tâches de gestion des comptes d'utilisateur les plus fréquentes.

Rapports disponibles

Comptes d'utilisateur ajoutés | Comptes d'utilisateur supprimés | Comptes d'utilisateur renommés | Groupes ajoutés | Groupes supprimés | Groupes renommés | Modifications de mot de passe | Échecs de modification de mot de passe | Échecs d’ajout d’utilisateur | Principaux événements de gestion des comptes Unix

Audit des disques amovibles Unix

  • Vérifiez l'utilisation de périphériques amovibles sur vos systèmes Unix.
  • Obtenez des détails sur chaque ajout ou retrait d'un périphérique amovible sur le réseau.

Rapports disponibles

Périphériques USB insérés | Périphériques USB retirés

Commandes sudo

  • Affichez les détails de toutes les exécutions de la commande sudo ayant réussi ou échoué.
  • Identifiez les tentatives d'exécution de la commande sudo les plus fréquentes.

Rapports disponibles

Exécutions de la commande sudo | Échecs d’exécution de la commande sudo | Principales exécutions de la commande sudo | Principaux échecs d’exécution de la commande sudo

Rapports sur les serveurs de messagerie Unix

  • Obtenez un aperçu du modèle d'utilisation des serveurs de messagerie et affichez les tendances des messages envoyés et reçus.
  • Identifiez les utilisateurs et les appareils distants envoyant et recevant le plus grand nombre de messages.
  • Découvrez les domaines envoyant, recevant ou rejetant le plus grand nombre de messages.
  • Suivez les erreurs comme une boîte aux lettres indisponible, un stockage insuffisant ou une mauvaise série de commandes.
  • Déterminez les erreurs les plus fréquentes.

Rapports disponibles

Aperçu des messages envoyés | Aperçu des messages reçus | Principaux messages envoyés par expéditeur | Principaux messages envoyés par appareil distant | Principaux messages reçus d’appareil distant | Principal domaine d’expéditeur | Principal domaine de destinataire | Tendance des messages envoyés | Tendance des messages reçus | Principaux messages rejetés par expéditeur | Principaux destinataire ayant rejeté des messages | Principales erreurs de rejet de message | Principaux domaines rejetés | Aperçu des messages rejetés | Boîte aux lettres indisponible | Stockage insuffisant | Mauvaise série de commandes | Adresse électronique incorrecte | Adresse électronique inexistante à distance | Principales erreurs de message | Principales erreurs de message par expéditeur | Échecs de remise de message

Erreurs et menaces Unix

  • Découvrez des problèmes de sécurité éventuels pour une prévention proactive.
  • Identifiez des erreurs dont la correction est inutile.

Rapports disponibles

Erreurs de recherche inversée | Erreurs d’appareil mal configuré | Erreurs de mauvais FAI | Connexion incorrecte à un appareil distant | Attaque de déni de service

Événements NFS Unix

  • Obtenez des détails sur tous les montages NFS réussis ou refusés.
  • Identifiez les utilisateurs et les appareils distants ayant le plus grand nombre de refus de montage NFS.

Rapports disponibles

Montages NFS réussis | Montages NFS refusés | Montages NFS refusés par utilisateur | Principaux montages NFS réussis par appareil distant | Principaux montages NFS refusés par appareil distant

Autres événements Unix

  • Identifiez les services désactivés.
  • Affichez des détails sur les sessions ouvertes et fermées.
  • Restez informé des délais d'attente lors du processus de connexion.
  • Suivez les erreurs de divergence dans les noms d’appareil ou les adresses.

Rapports disponibles

Connexion avortée par un logiciel | Réception de chaîne d’identification | Sessions ouvertes | Sessions fermées | Services désactivés | Version de protocole incompatible | Délai d'attente à la connexion | Échecs de mise à jour | Erreurs de divergence de nom d’appareil | Erreurs de divergence d’adresse d’appareil

Rapports sur les serveurs FTP Unix

  • Obtenez des détails sur tous les téléchargements et chargements de fichiers.
  • Affichez des détails sur les délais d'ouverture de session, de connexion, de transfert de données ou de sessions inactives.
  • Identifiez les utilisateurs et les appareils distants exécutant le plus grand nombre d’opérations FTP.

Rapports disponibles

Téléchargements de fichiers | Chargements de fichiers | Délais d'attente de transfert de données | Délais d'ouverture de session | Délais de sessions inactives | Délais d’absence de transfert | Délais de connexion | Aperçu des opérations FTP | Principales opérations FTP par utilisateur | Principales opérations FTP par appareil distant

Événements système Unix

  • Suivez des événements système importants comme l'arrêt et le redémarrage du service Syslog, un espace disque insuffisant ou les exécutions de la commande yum.

Rapports disponibles

Arrêt du service Syslog | Redémarrage du service Syslog | Espace disque insuffisant | Arrêt du système | Installations yum | Mises à jour yum | Désinstallations yum

Rapports de gravité Unix

  • Affichez les événements journalisés à chaque niveau de gravité, de l'urgence au débogage.

Rapports disponibles

Événements d’urgence | Événements d’alerte | Événements critiques | Événements d’erreur | Événements d’avertissement | Événements de notification | Événements d’information | Événements de débogage

Rapports sur les événements critiques Unix

  • Affichez les événements critiques par événement, appareil ou appareil distant à l’origine de la génération.
  • Un rapport sur les tendances permet de détecter des modèles dans l'occurrence des événements critiques.

Rapports disponibles

Degré de criticité des événements | Événements critiques par événement | Événements critiques par appareil | Événements critiques par appareil distant | Tendances des événements critiques | Aperçu des événements critiques

Découvrez maintenant plus de 125 rapports et alertes Unix intégrés.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici