IT Compliance & Event Log Management Software

Gestión de logs

Recopile y analice los logs de todos sus dispositivos de usuario final en una sola consola.

Más información
  • Gestión de Syslogs

    Recopile y analice los syslogs de varios dispositivos y obtenga información sobre las actividades de la red que se muestran a través de gráficos e informes intuitivos.

    Más información
  • Recopilación universal de logs

    Recopile logs de múltiples fuentes de log, como sistemas Windows y Unix y Linux systems, IBM AS/400, aplicaciones, bases de datos, firewalls, routers, switches, IDS/IPS y su infraestructura de nube.

    Más información
  • Gestión de logs de las aplicaciones

    Gestione los logs de las aplicaciones y obtenga información de seguridad detallada sobre los incidentes mediante informes predefinidos y alertas en tiempo real.

    Más información
  • Gestión de logs de eventos

    Recopile, filtre, analice, correlacione, busque y archive logs de eventos.

    Más información
  • Recopilación de logs basada en agentes

    Recopile los logs de eventos de sus dispositivos con agentes.

    Más información
  • Recopilación de logs sin agente

    Recopile los logs de eventos de sus dispositivos sin necesidad de un agente independiente.

    Más información
  • Importación de logs de eventos

    Importe archivos de logs de eventos de Windows y utilícelos para el análisis forense. También puede programar la importación periódica de logs.

    Más información
  • Análisis de logs

    Obtenga información procesable sobre los datos de logs de los dispositivos Windows de su red analizándolos.

    Más información
  • Parsing de log

    Analice los logs de todas las fuentes relevantes de su red. Cree y extraiga nuevos campos para que sus datos de log sean más informativos.

    Más información
  • Dashboard y vistas basadas en el usuario

    Personalice su dashboard para mostrar gráficos e informes intuitivos de las actividades sospechosas según sus necesidades.

    Más información
  • Monitoreo de la sesión del usuario

    Monitoree y analice la actividad de la sesión de auditoría de los usuarios para detectar actividades maliciosas y violaciones de la seguridad en tiempo real.

    Más información
  • Monitoreo de usuarios privilegiados

    Monitoree y analice las actividades de los usuarios privilegiados en su red.

    Más información
  • Informes de logs de eventos predefinidos

    Utilice más de 1.000 informes predefinidos para obtener importante información de seguridad sobre sus logs de eventos.

    Más información
  • Informes de Ask ME

    Reciba informes detallados basados en las preguntas más frecuentes de los detalles de los usuarios, eventos de inicio y cierre de sesión, alertas y mucho más.

    Más información
  • Alertas en tiempo real

    Reciba alertas de eventos sospechosos, eventos de correlación, eventos específicos de la política de cumplimiento y más en toda su red en tiempo real.

    Más información
  • Métodos de notificación de alertas

    Manténgase al tanto de todos los percances de seguridad recibiendo notificaciones por SMS o correo electrónico basadas en las alertas activadas.

    Más información
  • Búsqueda de logs

    Utilice un potente motor de búsqueda para llevar a cabo una investigación forense mediante la búsqueda en los datos de logs. Detecte los intrusos y los problemas de la red.

    Más información
  • Almacenamiento de logs

    Archive todos los logs de eventos de Windows, Unix y otros dispositivos syslog de su entorno. Garantice la seguridad de los datos de logs utilizando archivos cifrados.

    Más información
  • Tendencias históricas de los eventos

    Analice el rendimiento de los dispositivos de red durante un periodo de tiempo determinado mediante el monitoreo de tendencias.

    Más información
  • Cambio de marca del cliente web

    Personalice el cliente web según las necesidades específicas de su organización.

    Más información
Más información

Auditoría de aplicaciones

Audite todos sus servidores de aplicaciones críticas y monitoree las aplicaciones personalizadas.

Más información
  • Monitoreo de logs de las aplicaciones

    Monitoree aplicaciones del servidor web como IIS y Apache, bases de datos como Microsoft SQL Server y Oracle, aplicaciones DHCP.

    Más información
  • Auditoría de Microsoft SQL Server

    Monitoree todas las actividades de la base de datos, los accesos y los cambios de cuenta del servidor en su base de datos de Microsoft SQL Server.

    Más información
  • Monitoreo de Microsoft SQL Server

    Monitoree la actividad de inicio y apagado del servidor, las copias de seguridad y la recuperación, la actividad de traza de SQL, etc.

    Más información
  • Analizador de logs del servidor web de Microsoft IIS

    Monitoree los logs del servidor web IIS y reciba alertas sobre el uso del servidor, los errores y cualquier intento de ataque.

    Más información
  • Analizador de logs del servidor FTP de Microsoft IIS

    Recopile y controle los logs FTP de IIS y obtenga información intuitiva y procesable sobre la actividad de los usuarios, las operaciones de archivos FTP y mucho más.

    Más información
  • Auditoría del servidor Microsoft IIS

    Audite, gestione y controle los servidores web IIS.

    Más información
  • Monitoreo del servidor web Apache

    Detecte la actividad sospechosa de los usuarios en su servidor web Apache mediante el monitoreo de los logs de acceso a Apache.

    Más información
  • Monitoreo de logs del servidor de terminales de Windows

    Supervise las acciones críticas de los usuarios remotos mediante el monitoreo de los logs del servidor de terminales y obtenga información de seguridad sobre posibles amenazas.

    Más información
  • MGestión de aplicaciones críticas de Windows

    Gestione el rendimiento de las aplicaciones críticas para el negocio, incluidos los servidores Microsoft SQL, las bases de datos Oracle y los servidores de terminales, como un servidor de impresión.

    Más información
  • Monitoreo del servidor DHCP (Windows y Linux)

    Monitoree el servidor de aplicaciones DHCP y obtenga información detallada sobre las comunicaciones relacionadas con DHCP, las actividades de registro y los eventos de error.

    Más información
  • Gestión de logs del servidor FTP de Microsoft IIS

    Monitoree los logs de FTP de IIS y detecte actividades sospechosas relacionadas con los inicios de sesión, los datos compartidos, el intercambio de archivos y mucho más.

    Más información
  • Monitoreo de logs del servidor de impresión

    Utilice informes predefinidos en los logs del servidor de impresión para supervisar toda la actividad e identificar patrones en los hábitos de impresión de los empleados.

    Más información
  • Auditoría de la base de datos

    Proteja los datos corporativos confidenciales o sensibles almacenados en las bases de datos mediante la auditoría de los logs de las bases de datos.

    Más información
  • Monitoreo de la base de datos Oracle

    Monitoree las actividades de las bases de datos Oracle, proteja la integridad de sus datos y reciba alertas sobre eventos sospechosos, bloqueos de cuentas y bases de datos alteradas.

    Más información
  • Mitigación de los ataques al servidor web

    Proteja sus aplicaciones empresariales críticas mitigando los ataques basados en el servidor web, como los ataques de denegación de servicio y los ataques de inyección SQL, mediante la auditoría de seguridad de EventLog Analyzer.

    Más información
Más información

Auditoría de dispositivos de red

Monitoree todos sus dispositivos de red importantes, como sus firewalls, routers y switches.

Más información
Más información

Gestión de cumplimiento de TI

Cumpla con los requisitos normativos con facilidad.

Más información
  • Auditoría completa de los recursos

    Satisfaga fácilmente las normativas de cumplimiento como PCI DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLP, and Cyber Essentials.

  • Informes de cumplimiento personalizados

    Cree informes de cumplimiento personalizados que se adapten a sus necesidades.

    Más información
  • Informes para el nuevo cumplimiento

    Cree informes personalizados para los nuevos mandatos de cumplimiento.

    Más información
  • Identificación de las brechas de seguridad

    Refuerce las políticas de seguridad con el monitoreo de la actividad de los usuarios, la revisión continua de los logs y los informes, y las alertas en tiempo real.

Más información

Análisis de seguridad

Detecte los eventos de seguridad y obtenga información procesable sobre ellos con un mecanismo avanzado de análisis de seguridad.

  • Monitoreo de Syslog

    Mejore la visibilidad y la seguridad de la red en un servidor syslog centralizado.

    Más información
  • Monitoreo de logs de eventos

    Recopile y monitoree los logs de eventos de sus dispositivos Windows y obtenga informes detallados y alertas en tiempo real sobre actividades sospechosas.

    Más información
  • Búsqueda

    Manténgase al tanto de los eventos de seguridad de interés guardando las consultas de búsqueda como perfiles de alerta para recibir alertas de actividades sospechosas al instante.

    Más información
  • Análisis forense

    Proteja su red de futuros ataques mediante la realización de análisis forenses y el seguimiento de los pasos dados por los atacantes.

    Más informacióne
Más información

Análisis de amenazas

Asegure su red y protéjala contra intentos de violación no deseados y robos de datos críticos mediante la detección y mitigación de amenazas.

  • Detección de amenazas en Windows

    Proteja sus herramientas de seguridad, como los escáneres de vulnerabilidad, las herramientas de protección de seguridad de endpoints y los dispositivos de seguridad perimetral.

    Más información
  • Monitoreo de la integridad de los archivos

    Supervise los cambios críticos, como la creación, la eliminación, el acceso, la modificación y el cambio de nombre de sus archivos y carpetas, y reciba alertas de actividades sospechosas.

    Más información
  • Monitoreo de la integridad de los archivos Linux

    Detecte los cambios realizados en archivos, carpetas y directorios en sistemas Linux.

    Más información
  • Auditoría de la actividad de los usuarios privilegiados:

    Supervise la actividad de los usuarios privilegiados y detecte eventos sospechosos, como inicios de sesión no autorizados, fallos de inicio de sesión e intentos de acceso en horas no laborables.

    Más información
  • Correlación de logs de eventos en tiempo real

    Detecte con precisión las amenazas a la seguridad e identifique los patrones de ataque correlacionando los eventos sospechosos en toda la red.

    Más información
  • Inteligencia sobre amenazas

    Reciba alertas de tráfico malicioso hacia o desde direcciones IP, dominios y URL de la lista negra en tiempo real a través del procesador de fuentes de STIX/TAXII incorporado.

    Más información
  • Respuesta automatizada a los incidentes

    Utilice flujos de trabajo de incidentes predefinidos para mitigar diferentes tipos de incidentes de seguridad como las amenazas externas. Construya flujos de trabajo de incidentes personalizados utilizando la interfaz de creación de flujos de trabajo de drag and drop.

    Más información
Más información

Auditoría multiplataforma

MSatisfaga las necesidades de auditoría utilizando informes predefinidos para todos sus dispositivos de red, incluidos Windows, Unix y Linux, IBM AS/400, plataformas en la nube, sistemas de gestión de vulnerabilidad y sus archivos y carpetas críticos.

  • Monitoreo de servidores críticos

    Monitoree las actividades del servidor en tiempo real para supervisar errores y detectar amenazas a la seguridad.

    Más información
  • Auditoría de logs de eventos

    Recopile, analice y audite los logs de eventos de Windows en su red. Utilice informes y alertas predefinidos para estar al tanto de las actividades sospechosas.

    Más información
  • Gestión de logs de servidores VMWare

    Simplifique el monitoreo de los logs de la infraestructura virtual recopilando, analizando y archivando de forma centralizada los logs de los equipos virtuales.

    Más información
  • Auditoría de dispositivos Windows

    Obtenga un resumen general de todas las actividades de red en sus dispositivos Windows. Vea los eventos importantes según el nivel de gravedad, el dispositivo y las tendencias.

    Más información
  • Auditoría de dispositivos Syslog

    Obtenga un resumen general de todas las actividades de la red en sus dispositivos syslog. Supervise los eventos en función del nivel de gravedad, el dispositivo y las tendencias.

    Más información
  • Informes de IBM AS/400

    Gestione los logs de IBM AS/400, realice análisis forenses, cumpla los requisitos de conformidad y garantice la integridad de los archivos.

    Más información
  • Auditoría e informes de Linux

    Monitoree todas las actividades de sus dispositivos Linux, incluyendo los procesos, la actividad de los usuarios y los servidores de correo.

    Más información
  • Auditoría e informes de Unix

    Monitoree todas las actividades de sus dispositivos Unix, incluidos los inicios de sesión fallidos, las ejecuciones de comandos sudo y los informes del servidor de correo.

    Más información
  • Auditoría del registro de Windows

    Audite los cambios en el registro de Windows y supervise los cambios de permisos, identifique los accesos frecuentes de los usuarios y detecte cualquier acceso o cambio sospechoso.

    Más información
  • Auditoría de dispositivos extraíbles

    GReciba alertas de todas las acciones relacionadas con los dispositivos extraíbles, como los dispositivos USB que se conectan o retiran de la red. Detecte el robo de datos para evitar la filtración de datos confidenciales.

    Más información
  • Monitoreo de la infraestructura en la nube

    Monitoree todas las instancias de AWS EC2 en tiempo real para localizar las infracciones de la red.

    Más información
Más información

¿Quiere ver estas funciones en acción?

  •  
  •  
  • Al hacer clic en 'Obtener su prueba gratuita', usted acepta que sus datos personales sean tratados de acuerdo con la Política de Privacidad.

Thanks!

Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here

EventLog Analyzer cuenta con la confianza de más de
10.000 clientes

           

¿Está interesado en una solución completa de gestión de logs
que también le ayude a mitigar las amenazas a la seguridad y a cumplir con las exigencias de la normativa?

EventLog Analyzer cuenta con la confianza de:

Los Alamos National Bank Michigan State University
Panasonic Comcast
Oklahoma State University IBM
Accenture Bank of America
Infosys 
Ernst Young

Los clientes hablan

  • Credit Union de Denver ha estado usando EventLog Analyzer por más de cuatro años para monitoreo de actividades de usuarios internos. EeventLog Analizer provee un gran valor como herramienta forense de red y para la debida diligencia reglamentaria. Este producto puede rápidamente ser escalado para cumplir nuestras necesidades de negocio dinámicas.
    Benjamin Shumaker
    Vicepresidente de TI/ ISO
    Credit Union de Denver
  • La mejor cosa, que me gusta de la aplicación, es la bien estructurada GUI y los informes automatizados. Esto es una gran ayuda para los ingenieros de redes para monitorear todos los dispositivos en un simple dashboard. Los informes predeterminados con una pieza de trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero de red Senior 
    Citadel
  • EventLog Analyer ha sido una buena herramienta de alertas e informes de log de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que gastamos filtrando logs de eventos y nos provee notificaciones casi en tiempo real de alertas definidas administrativamente. 
    Joseph E. Veretto
    Especialista de revisión de operaciones 
    Oficina de sistemas de la información
    Departamento de Transportes de Florida
  • Logs de Windows Event logs y Syslogs de dispositivos son una sinopsis en tiempo real de lo que está pasando en un computador o una red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está pasando en la red enviando alertas y reportes, ambos en tiempo real y programado. Es un software premium de la aplicación del sistema de detección de intrusos 
    Jim Lloyd
    Gerente de sistemas de la información
    Banco First Mountain

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs