Les systèmes Unix sont largement utilisés dans de nombreuses organisations. Leur audit fournit des informations essentielles sur les événements se produisant au sein de votre réseau, permettant de prendre des mesures administratives et de sécurité ciblées. L’audit des systèmes Unix inclut notamment :

  • La surveillance de toutes les connexions et déconnexions au système
  • Le suivi des modifications apportées aux comptes utilisateurs et aux groupes
  • La détection des connexions/déconnexions de périphériques amovibles
  • La traçabilité des exécutions de la commande sudo
  • La surveillance des serveurs de messagerie et FTP Unix (actions effectuées, erreurs, etc.)
  • La détection proactive des menaces de sécurité potentielles
  • L’identification des événements selon leur niveau de gravité, y compris les événements critiques
  • Le suivi d’autres événements système tels que les connexions de session, les montages NFS, etc.

L’audit des systèmes Unix vous offre un contrôle renforcé sur la sécurité et la gestion de votre infrastructure. Cependant, ce processus peut être complexe sans l’outil adéquat. C’est pourquoi EventLog Analyzer constitue une solution idéale, capable de gérer efficacement les journaux système Unix pour assurer une supervision complète et continue de votre environnement.

Audit des systèmes Unix avec EventLog Analyzer

  • Gestion et audit complets des journaux Unix.
  • Surveillez les processus Unix, l'activité des utilisateurs, les serveurs de messagerie, etc.
  • Plus de 100 rapports prédéfinis exclusivement pour les systèmes Unix, notamment les erreurs serveur, l'utilisation du serveur et les rapports de sécurité.
  • Personnalisez, planifiez et exportez les rapports selon vos besoins, et créez également des rapports personnalisés.
  • Les rapports sont fournis sous forme de graphiques, de listes et de tableaux, et vous pouvez facilement extraire les informations en texte brut à partir de n'importe quelle entrée du rapport.
  • Recevez des notifications instantanées par e-mail ou SMS pour tous les événements que vous souhaitez suivre en temps réel.
  • La fonction de corrélation fournit un ensemble de règles personnalisables pour vous alerter lorsque des événements spécifiques se produisent de manière séquentielle.
  • Les journaux sont archivés de manière sécurisée et restent facilement consultables grâce à la fonction d’analyse des journaux flexible du produit.

Rapports de connexion et de déconnexion Unix

  • Suivez toutes les connexions et déconnexions, y compris les méthodes spécifiques telles que SU, SSH et FTP.
  • Accédez à des rapports de synthèse et des top N qui mettent en évidence les utilisateurs et appareils les plus actifs.
Rapports disponibles

Connexions utilisateur | Connexions SU | Connexions SSH | Connexions FTP ou SFTP | Aperçu des connexions | Principales connexions par utilisateur | Principales connexions par appareil | Principales connexions par appareil distant | Principales méthodes de connexion Unix | Tendance des connexions | Déconnexions utilisateur | Déconnexions SU | Déconnexions SSH | Déconnexions FTP ou SFTP | Aperçu des déconnexions

Rapports sur les échecs de connexion Unix

  • Affichez la liste de toutes les connexions ayant échoué.
  • Les rapports sur les N premiers échecs indiquent les utilisateurs dont les tentatives de connexion échouent le plus fréquemment.
  • Identifiez les utilisateurs ayant échoué plusieurs fois consécutives à l'authentification.
  • Détectez les appareils distants générant le plus grand nombre de tentatives de connexion échouées.
Rapports disponibles

Échecs de connexion des utilisateurs | Échecs de connexion SU | Échecs de connexion SSH | Échecs de connexion FTP ou SFTP | Aperçu des échecs de connexion | Principaux échecs de connexion par utilisateur | Principaux échecs de connexion par appareil | Principaux échecs de connexion par appareil distant | Principales méthodes d'échec de connexion | Tendances des échecs de connexion | Échecs d'authentification répétés | Tentatives de connexion utilisateur non valides | Échecs de connexion avec mot de passe long | Échecs de connexion répétés par appareil distant | Échecs d'authentification répétés basées sur l’appareil distant

Gestion des comptes utilisateurs Unix  

  • Découvrez tous les comptes utilisateurs et groupes qui ont été ajoutés, supprimés ou renommés.
  • Identifiez les échecs de modification de mot de passe ainsi que les nouveaux utilisateurs ajoutés.
  • Découvrez les tâches de gestion de comptes utilisateurs les plus fréquentes.
Rapports disponibles

Comptes utilisateurs ajoutés | Comptes utilisateurs supprimés | Comptes utilisateurs renommés | Groupes ajoutés | Groupes supprimés | Groupes renommés | Modifications de mot de passe | Échecs de modification de mot de passe | Échecs d'ajout d'utilisateur | Principaux événements de gestion des comptes Unix

Audit des disques amovibles Unix

  • Auditez l'utilisation des périphériques amovibles sur vos systèmes Unix.
  • Accédez aux détails de chaque connexion ou déconnexion d’un périphérique amovible au réseau.
Rapports disponibles

USB connecté | USB déconnecté

Commandes Sudo  

  • Affichez les détails de toutes les exécutions réussies ou échouées des commandes sudo.
  • Identifiez les commandes sudo les plus utilisées.
Rapports disponibles

Exécutions de commandes SUDO | Échecs d'exécution de commandes SUDO | Principales commandes SUDO exécutées | Principales commandes SUDO ayant échoué

Rapports sur le serveur de messagerie Unix  

  • Obtenez une vue d'ensemble de l’utilisation du serveur de messagerie et consultez les tendances liées aux e-mails envoyés et reçus.
  • Identifiez les utilisateurs et périphériques distants qui envoient et reçoivent le plus d’e-mails.
  • Analysez les domaines qui envoient, reçoivent ou rejettent le plus d’e-mails.
  • Suivez les erreurs fréquentes, telles que boîte aux lettres indisponible, espace de stockage insuffisant, séquence de commandes incorrecte, etc.
  • Repérez les erreurs les plus récurrentes.
Rapports disponibles

Aperçu des e-mails envoyés | Aperçu des e-mails reçus | E-mails les plus envoyés par expéditeur | E-mails les plus envoyés par appareil distant | E-mails les plus reçus depuis des appareils distants | Domaines des expéditeurs les plus fréquents | Domaines des destinataires les plus fréquents | Rapport sur les tendances des e-mails envoyés | Rapport sur les tendances des e-mails reçus | E-mails les plus rejetés par expéditeur | Destinataires ayant rejeté le plus d’e-mails | Erreurs de rejet d’e-mails les plus fréquentes | Domaines les plus rejetés | Aperçu des e-mails rejetés | Boîte aux lettres indisponible | Espace de stockage insuffisant | Séquence de commandes incorrecte | Adresse e-mail incorrecte | Adresse e-mail inexistante du côté distant | Principales erreurs d’e-mail | Principales erreurs d’e-mail par expéditeur | Échecs de livraison d’e-mails

Erreurs et menaces Unix  

  • Identifiez les problèmes de sécurité potentiels pour les anticiper efficacement.
  • Repérez les erreurs qui ne nécessitent pas d’intervention immédiate.
Rapports disponibles

Erreurs de recherche inversée | Erreurs de configuration de périphérique incorrecte | Erreurs ISP incorrecte | Connexion non valide au périphérique distant | Attaque par déni de service

Événements NFS Unix

  • Obtenez des informations détaillées sur tous les montages NFS réussis ou refusés.
  • Identifiez les utilisateurs et périphériques distants associés au plus grand nombre de montages NFS refusés.
Rapports disponibles

Montages NFS réussis | Montages NFS refusés | Montages NFS refusés par utilisateur | Principaux montages NFS réussis en fonction du périphérique distant | Principaux montages NFS refusés en fonction du périphérique distant

Autres événements Unix

  • Identifiez les services désactivés.
  • Affichez les détails des sessions connectées et déconnectées.
  • Restez informé des délais d’expiration lors du processus de journalisation.
  • Suivez les erreurs de non-correspondance dans les noms ou adresses des périphériques.
Rapports disponibles

Connexion interrompue par un logiciel | Réception de la chaîne d’identification | Session connectée | Session déconnectée | Services désactivés | Version de protocole non prise en charge | Délai d’expiration pendant la journalisation | Échecs de mise à jour | Erreur de non-correspondance du nom du périphérique | Erreur de non-correspondance de l’adresse du périphérique

Rapports sur le serveur FTP Unix

  • Obtenez les détails sur tous les téléchargements et chargements de fichiers.
  • Suivez les délais d’expiration lors des connexions, transferts de données, sessions inactives, etc.
  • Identifiez les utilisateurs et périphériques distants effectuant le plus d’opérations FTP.
Rapports disponibles

Téléchargements de fichiers | Chargements de fichiers | Délais d’expiration du transfert de données | Délais d’expiration de connexion | Délais d’expiration de session inactive | Délais d’expiration sans transfert | Délais d’expiration de connexion | Aperçu des rapports FTP | Principales opérations FTP par utilisateur | Principales opérations FTP par périphérique distant

Événements système Unix  

  • Surveillez les événements système critiques, tels que l’arrêt ou le redémarrage du service syslog, l’espace disque insuffisant, ou l’exécution de commandes yum.
Rapports disponibles

Service syslog arrêté | Service syslog redémarré | Espace disque insuffisant | Arrêt du système | Installations Yum | Mises à jour Yum | Désinstallations Yum

Rapports de gravité Unix  

  • Affichez les événements selon leur niveau de gravité, du plus critique au plus informatif.
Rapports disponibles

Événements d’urgence | Événements d’alerte | Événements critiques | Événements d’erreur | Événements d’avertissement | Événements de notification | Événements d’information | Événements de débogage

Rapports critiques Unix

  • Affichez les événements critiques selon leur nature, le périphérique source ou distant.
  • Consultez un rapport de tendance pour visualiser les schémas récurrents d’apparition des événements critiques.
Rapports disponibles

Niveau de criticité des événements | Rapports critiques basés sur les événements | Événements critiques basés sur les périphériques | Événements critiques basés sur les périphériques distants | Tendances des événements critiques | Aperçu des événements critiques

Découvrez dès maintenant plus de 125 rapports et alertes Unix intégrés.

Télécharger