Motor de correlación de eventos en tiempo real

Motor de correlación de eventos en tiempo real

Evite fallas de seguridad lo antes posible utilizando el motor de correlación de EventLog Analyzer

Real Time Event CorrelationLa correlación de eventos en tiempo real consiste en enfrentarse a las amenazas de manera proactiva. Las fallas de seguridad están en aumento y los hackers utilizan ataques eficaces y precisos para inmiscuirse en las redes empresariales y robar datos sensibles. Proteger de atacantes los datos de su red, implica la detección de amenazas de seguridad en sus estados iniciales. Los investigadores de seguridad deben determinar si un evento sospechoso o una cadena de eventos de seguridad que han sucedido en la red, es o no una potencial amenaza a la seguridad.

Investigar manualmente los eventos de la red provenientes de varias fuentes de logs y correlacionarlos para generar un patrón de ataque sería una tarea muy ardua para los investigadores de la seguridad.

Para identificar sin esfuerzo las posibles intrusiones en la red, debe contar con un motor de correlación automatizado y efectivo, que brinde un panorama completo de cualquier incidente de seguridad mediante la creación de relaciones entre los eventos que suceden en su infraestructura de red.

Detección de amenazas mediante el motor de correlación de EventLog Analyzer

Rules Based Event Correlation El motor de correlación de EventLog Analyzer conecta eficazmente los incidentes de seguridad de un amplio conjunto de recursos de log en su red. Incluye más de 70 reglas de correlación predefinidas que cubren accesos de usuarios, inicios de sesión de usuarios, integridad de archivos, creación de usuarios, políticas de grupo, instalaciones de software no deseado y más. Con estas reglas de correlación predefinidas, los profesionales de la seguridad de TI pueden detectar e identificar anomalías a medida que se producen sin dificultades ni intervención manual.

Los profesionales de la seguridad de TI son notificados en tiempo real ante violaciones de umbrales o anomalías de red, mediante SMS o email.

Creación de patrones de ataques mediante el constructor de reglas de correlación

Search Based Event CorrelationEl constructor de reglas de correlación de EventLog Analyzer puede establecer como referencia los patrones 'normales' del comportamiento de la red especificando los niveles para cada una de las reglas de correlación individuales. Le permite crear patrones de ataque que son propensos a ocurrir en su infraestructura de red con su interfaz simple de usar. Todo lo que debe hacer es arrastrar y soltar (drag & drop) las reglas predefinidas para formular patrones de ataque.

Una vez que la regla es formulada, el motor de correlación analiza y correlaciona los logs recolectados en toda su red según el conjunto de reglas definidas, busca un síntoma significativo que pueda llevar a un ataque potencial y le informa en tiempo real, vía email o SMS, para que pueda reaccionar proactivamente a la violación. ​

¿Qué es lo especial del motor de correlación de EventLog Analyzer?

El motor de correlación,

Un caso de uso típico

En la mayoría de los ataques de contraseñas y ataques en capas de aplicación, los hackers intentan ingresar al sistema con la cuenta de usuario conocida y luego crean una cuenta falsa, la cual es a menudo una cuenta de usuario privilegiado que puede facilitar una violación a los datos de seguridad.
Con el constructor de reglas de correlación de EventLog Analyzer, puede crear fácilmente estos tipos de patrones de ataques mediante la selección y correlación de un conjunto de reglas predefinidas.

ela_correlation-use-case

EventLog Analyzer cuenta con la confianza de:

Los Alamos National Bank Michigan State University
Panasonic Comcast
Oklahoma State University IBM
Accenture Bank of America
Infosys 
Ernst Young

Los clientes hablan

  • Credit Union de Denver ha estado usando EventLog Analyzer por más de cuatro años para monitoreo de actividades de usuarios internos. EeventLog Analizer provee un gran valor como herramienta forense de red y para la debida diligencia reglamentaria. Este producto puede rápidamente ser escalado para cumplir nuestras necesidades de negocio dinámicas.
    Benjamin Shumaker
    Vicepresidente de TI/ ISO
    Credit Union de Denver
  • La mejor cosa, que me gusta de la aplicación, es la bien estructurada GUI y los informes automatizados. Esto es una gran ayuda para los ingenieros de redes para monitorear todos los dispositivos en un simple dashboard. Los informes predeterminados con una pieza de trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero de red Senior 
    Citadel
  • EventLog Analyer ha sido una buena herramienta de alertas e informes de log de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que gastamos filtrando logs de eventos y nos provee notificaciones casi en tiempo real de alertas definidas administrativamente. 
    Joseph E. Veretto
    Especialista de revisión de operaciones 
    Oficina de sistemas de la información
    Departamento de Transportes de Florida
  • Logs de Windows Event logs y Syslogs de dispositivos son una sinopsis en tiempo real de lo que está pasando en un computador o una red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está pasando en la red enviando alertas y reportes, ambos en tiempo real y programado. Es un software premium de la aplicación del sistema de detección de intrusos 
    Jim Lloyd
    Gerente de sistemas de la información
    Banco First Mountain

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un solo panel de vidrio para la gestión integral de logs