Suivi de l’activité des utilisateurs dans les routeurs

En matière de sécurité réseau, les risques liés aux routeurs représentent une grave menace. Les réseaux ayant des stratégies de sécurité laxistes facilitent l’accès d’intrus en leur sein et le détournement de bande passante, le vol de données sensibles ou le lancement d’une attaque. La plupart des violations résultant d’une personne malveillante au sein de l’organisation ou d’un pirate utilisant les identifiants d’un utilisateur légitime, le suivi de l’activité des routeurs est crucial.

EventLog Analyzer analyse de près tous les événements de connexion des utilisateurs et génère des rapports d’audit pour mieux suivre l’activité, vérifier l’auteur d’une connexion, son origine (système) et le mode d’authentification utilisé. Ces rapports sont prédéfinis et personnalisables, programmables pour un envoi automatisé, disponibles dans plusieurs formats et, mieux encore, clairs. On peut aussi configurer des alertes pour des événements critiques qui avertissent en temps réel par SMS ou courrier.

EventLog Analyzer offre des rapports complets sur l’activité des utilisateurs générés d’une console centrale, d’où un accès facile. Les rapports sur les connexions des routeurs se classent comme suit :

Connexions réussies:

Affichez tous les utilisateurs qui se sont connectés avec succès à des routeurs du réseau et les systèmes qu’ils ont utilisés. Organisez l’information fournie par utilisateur, système ou système distant, et consultez les tendances de toute l’activité de connexion.

Échecs de connexion:

Identifiez les utilisateurs qui n’ont pas pu se connecter à des routeurs du réseau à cause d’un mot de passe incorrect ou d’un échec d’authentification. Regroupez l’information par utilisateur, système ou système distant pour la rendre facilement accessible.

Connexions SSH:

Suivez tous les utilisateurs et les systèmes ayant utilisé le protocole SSH (Secure Shell) pour se connecter à des routeurs du réseau. Affichez les ouvertures de session SSH réussies, avortées et fermées, classées par utilisateur, système ou système distant.

Connexions VPN:

Affichez des rapports sur les connexions VPN des routeurs. Suivez de près les échecs de connexion VPN, les erreurs d’autorisation et celles d’authentification par interface et utilisateur.

Suivez de près l’activité de tous les routeurs.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici