Individua pattern di attacco complessi con la correlazione dei registri eventi

Le voci di registro sono il sentiero di briciole lasciato dalle attività di rete e contengono informazioni molto dettagliate su tutti gli utenti e le attività di sistema della propria rete. Un’analisi di base del registro consente di esaminare milioni di voci di registro e selezionare quelle che indicano una qualche attività sospetta, oltre a identificare voci anomale che non corrispondono alle normali attività di rete.

event-correlaton-video-icon

Spesso un voce di registro presa singolarmente può sembrare del tutto normale, ma se osservata in un gruppo di voci correlate, è possibile notare un potenziale pattern di attacco. Le soluzioni SIEM, che raccolgono dati sugli eventi da varie fonti nella propria rete, sono in grado di rilevare qualsiasi incidente sospetto nel proprio ambiente.

Il motore di correlazione dei registri di EventLog Analyzer individua sequenze di voci - provenienti da tutti i dispositivi della propria rete - che indicano dei probabili attacchi ed invia un avviso automatico della minaccia. Costruire una solida correlazione dei registri eventi, unita a una buona capacità di analisi, permette di iniziare a intraprendere misure proattive contro gli attacchi di rete.

working-with-correlation reports-video-icon

Correlazione dei registri con EventLog Analyzer

Il potente motore di correlazione degli eventi di EventLog Analyzer identifica in modo efficace dei pattern di attacco definiti tra le voci di registro. Il suo modulo di correlazione offre molte funzionalità utili, tra cui:

  • Regole predefinite: utilizza più di 30 regole di correlazione SIEM predefinite già comprese nel prodotto.
  • Dashboard panoramica:esplora una dashbord delle correlazioni facile da usare, che fornisce report dettagliati per ogni pattern di attacco, oltre a un report panoramico di tutti gli attacchi individuati, facilitando l’analisi approfondita.
  • Visualizzazione cronologica: visualizza un diagramma con la sequenza temporale delle voci di registro per ogni pattern di attacco identificato.
  • Rilevamento minacce: identifica le attività di rete sospette compiute da noti agenti malevoli.
  • Generatore intuitivo di regole: definisci nuovi pattern di attacco con questo generatore di regole facile da usare, che fornisce un elenco delle azioni di rete divise in categorie e consente di selezionarle e trascinarle nell’ordine desiderato.
  • Filtri basati sui campi: imposta vincoli sui campi di registro per un controllo a granularità fine sui pattern di attacco definiti.
  • Avvisi istantanei: imposta notifiche SMS o e-mail in modo da essere avvisato immediatamente non appena il sistema rileva un pattern sospetto.
  • Gestione regole: abilita, disabilita, rimuovi o modifica regole e notifiche da una singola pagina.
  • Selettore colonne: controlla le informazioni mostrate in ogni report selezionando le colonne necessarie e rinominandole come desideri.
  • Report pianificati: pianifica la generazione e la distribuzione dei report di correlazione secondo le tue esigenze.

working-with-correlation-reports-video-icon

Crea delle regole di correlazione personalizzate grazie a un’interfaccia intuitiva

Grazie all’interfaccia del proprio generatore di regole per la correlazione di eventi, EventLog Analyzer rende facilissimo il processo di creazione di nuovi pattern di attacco:

  • Definisci nuovi pattern di attacco utilizzando oltre un centinaio di eventi di rete.
  • Trascina le regole selezionate per scegliere quali facciano parte di un pattern e in che ordine.
  • Vincola i valori di alcuni campi di registro grazie all’uso di filtri.
  • Specifica i valori di soglia per il trigger degli avvisi, come il numero di occorrenze di un evento o l’intervallo tra determinati eventi.
  • Aggiungi nome, categoria e descrizione per ciascuna regola.
  • Modifica le regole esistenti per creare degli avvisi su misura. Nel caso in cui una regola generasse troppi falsi positivi o non riuscisse a identificare una attacco, è possibile aggiustare facilmente le definizioni della regola secondo le proprie necessità.

suspicious-service-installations-video-icon

Prevenzione degli attacchi grazie alla correlazione di eventi

Le regole di correlazione predefinite in EventLog Analyzer aiutano a rilevare numerosi indicatori di attacco. Un esempio è la rilevazione di potenziali malware che si nascondono come servizi in background nella tua rete. Guarda il video per scoprire come EventLog Analyzer può aiutarti a rilevare l’installazione di software sospetti.

Altre funzionalità

SIEM

EventLog Analyzer offre, da un’unica console, la gestione del registro, il monitoraggio dell’integrità dei file e funzionalità di correlazione eventi, in tempo reale, che aiutano a soddisfare le esigenze SIEM, combattere gli attacchi alla sicurezza ed evitare violazioni di dati.

Gestione conformità IT

Consente di conformarsi ai rigidi requisiti degli obblighi normativi, ovvero a PCI DSS, FISMA, HIPAA e altri ancora tramite avvisi e report predefiniti. È inoltre possibile personalizzare i report esistenti o costruirne di nuovi per soddisfare le esigenze di sicurezza interne.

Monitoraggio dell’integrità dei file

Consente di monitorare le modifiche a file/cartelle riservate con avvisi in tempo reale. Grazie ai report predefiniti, è inoltre possibile ottenere informazioni dettagliate su “chi ha eseguito la modifica, cos’è stato modificato, quando e da dove”.

Raccolta registri

Consente di raccogliere in modo centralizzato i registri di server o workstation Windows, server Linux/Unix, dispositivi di rete come router, switch e firewall, e applicazioni che usano metodi basati su agenti o senza agente.

Analisi registro

Consente di eseguire un’approfondita analisi forense per risalire agli attacchi e identificare la causa principale degli incidenti. È inoltre possibile salvare le query di ricerca creando un profilo di avviso per ridurre le minacce future.

Analisi forense del registro

Consente di eseguire un’approfondita analisi forense per risalire agli attacchi e identificare la causa principale degli incidenti. È inoltre possibile salvare le query di ricerca creando un profilo di avviso per difendersi dalle minacce future.

Hai bisogno di più funzionalità? Contattaci
Se desideri vedere delle funzionalità aggiuntive implementate in EventLog Analyzer, non esitare a farcelo sapere. Clicca qui per continuare