Surveiller les journaux des scanneurs de vulnérabilité

Les scanneurs de vulnérabilité sont une solution de sécurité indispensable pour toute entreprise. Après tout, les vulnérabilités de votre réseau sont ce que les attaquants recherchent lorsqu'ils tentent de mener une attaque. L'agrégation des données des journaux de sécurité provenant des scanneurs de vulnérabilité vous offre un moyen facile d'analyser toutes les vulnérabilités de votre réseau. C'est important non seulement pour répondre aux exigences de conformité, mais aussi pour tenir à distance les attaques du réseau.

Une console unique pour gérer la vulnérabilité

EventLog Analyzer offre un support prêt à l'emploi pour les scanneurs de vulnérabilité tels que Nessus, Qualys, OpenVas et NMap. Il dispose de plus de 50 rapports prédéfinis sur les vulnérabilités, qui vous aident à rester informé des vulnérabilités de votre réseau. Détectez les vulnérabilités de votre réseau telles que les ports, les périphériques, les groupes, les services, les protocoles, etc. Vous pouvez également configurer des alertes qui vous préviendront lorsque des vulnérabilités critiques nécessitant une attention immédiate surviendront sur votre réseau.

Utilisez les rapports « Top » d'EventLog Analyzer pour afficher les principales vulnérabilités exploitables de votre réseau, comme les périphériques les plus vulnérables, les ports ouverts, les scores CVS, etc. Grâce à des rapports intuitifs de synthèse des vulnérabilités, EventLog Analyzer vous aide à évaluer toutes les failles de sécurité de votre réseau. Examinez les vulnérabilités critiques, comme celles des ressources clés du réseau, afin d'y remédier le plus rapidement possible.

Ajoutez les données de vulnérabilité au SIEM.

Get Your Free Trial
Autres fonctionnalités

SIEM

EventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.

Gestion de la conformité informatique

Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.

Gestion des journaux Windows

Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.

Gestion de Syslog

Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.

Contrôle d'intégrité des fichiers

Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.

Analyse des journaux

Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.