Les périphériques réseau génèrent divers événements qui sont consignés localement, où ils peuvent être examinés et analysés par un administrateur. Toutefois, si votre réseau héberge un grand nombre de périphériques, la collecte des journaux d'événements de chacun de ces périphériques peut prendre beaucoup de temps et devenir problématique.
Syslog, ou System Logging Protocol, est un protocole standard qui résout ce problème en envoyant des journaux système ou des messages d'événements à un serveur syslog central. Ce protocole est activé sur la plupart des périphériques réseau, notamment les routeurs, les commutateurs et les pare-feu. Syslog est également disponible sur les systèmes basés sur Unix et Linux, et sur les serveurs web comme Apache.
EventLog Analyzer agit comme un serveur syslog et collecte les messages d'événements provenant des périphériques de votre réseau. Il est également capable de transmettre les journaux collectés à un serveur tiers ou à une application de gestion des informations et des événements de sécurité (SIEM).
Le redirecteur Syslog d'EventLog Analyzer est conçu pour recevoir les Syslogs et envoyer les données au système approprié. EventLog Analyzer se met à l'écoute sur le port UDP désigné (User Datagram Protocol), qui est par défaut le port 513. À réception des journaux, le redirecteur UDP d’EventLog Analyzer transmet les informations au serveur de destination spécifié. Les journaux provenant de périphériques Syslog sont transmis sous forme de journaux bruts, tandis que les journaux provenant d'autres sources d'événements sont convertis au format RFC3164 ou RFC5424, puis transmis à l'hôte de destination souhaité.
Le plus grand avantage d'EventLog Analyzer est qu'il peut fonctionner à la fois comme un serveur Syslog et un redirecteur.
La redirection Syslog offre un moyen de s'assurer que les événements critiques sont enregistrés et stockés dans un endroit distinct du serveur d'origine. Le premier geste d'un attaquant après avoir compromis un système est de couvrir les traces qu'il a laissées dans le journal, mais ces événements transférés seront hors de sa portée. La réplication des journaux collectés sur un autre serveur peut servir de sauvegarde en cas de perte des données originales. Les données répliquées peuvent également être utilisées pour vérifier si les données originales ont été altérées.
EventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.
Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.
Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.
Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.
Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.
Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.