Correlación de eventos en tiempo real

Descubra patrones de ataque complejos con la correlación de logs de eventos con EventLog Analyzer

Los logs son rastros que deja la actividad de la red y contienen información muy detallada sobre toda la actividad de los usuarios y del sistema en su red. El análisis de logs básico le ayuda a clasificar fácilmente millones de logs y a seleccionar los que indican una actividad sospechosa, así como a identificar logs anómalos que no coinciden con la actividad normal de la red.

event-correlaton-video-icon

A menudo, un log puede parecer completamente normal, pero cuando se ve junto a un grupo de otros logs relacionados, podría formar un patrón de ataque potencial. Las soluciones de SIEM, que recopilan datos de eventos de varias fuentes en su red, pueden detectar cualquier incidente sospechoso en su entorno.

EventLog Analyzer tiene un motor de correlación de logs que descubre secuencias de logs (procedentes de dispositivos de toda la red) que indican posibles ataques, y le alerta rápidamente sobre la amenaza. Crear funciones de correlación y análisis de logs de eventos robustas le permite empezar a tomar medidas proactivas contra los ataques a la red.

working-with-correlation reports-video-icon

Correlación de logs con EventLog Analyzer

El potente motor de correlación de eventos de EventLog Analyzer identifica los patrones de ataque definidos en sus logs de manera eficiente. Su módulo de correlación ofrece muchas funciones útiles, entre ellas:

  • Reglas predefinidas: Utilice más de 30 reglas de correlación de SIEM predefinidas que vienen incluidas en el producto.
  • Overview dashboard: Navegue por el dashboard de correlación fácil de usar, que proporciona informes detallados para cada patrón de ataque, así como un informe general de todos los ataques descubiertos, lo que facilita el análisis exhaustivo.
  • Dashboard general: View a timeline diagram showing the chronological sequence of logs for every identified attack pattern.
  • Vista de la línea de tiempo: Vea un diagrama de línea de tiempo que muestra la secuencia cronológica de los logs para cada patrón de ataque identificado.
  • Detección de amenazas: Identifique la actividad sospechosa de la red perpetrada por actores maliciosos conocidos.
  • Generador de reglas intuitivo: Defina nuevos patrones de ataque con el generador de reglas fácil de usar, que proporciona una lista categórica de acciones de red y le permite arrastrarlas y soltarlas en el orden que desee.
  • Filtros basados en campos: Establezca restricciones en los campos de log para obtener un control detallado de los patrones de ataque definidos.
  • Alertas instantáneas: Configure notificaciones por correo electrónico o SMS para que le alerten inmediatamente cuando el sistema detecte un patrón sospechoso.
  • Gestión de reglas: Active, desactive, elimine o edite las reglas y sus notificaciones desde una sola página.
  • Selector de columnas: Controle la información que se muestra en cada informe seleccionando las columnas necesarias y renombrándolas según sea necesario.
  • Informes programados: Establezca calendarios para generar y distribuir los informes de correlación que necesite.

Cree reglas de correlación personalizadas con una interfaz intuitiva

Con la interfaz de creación de reglas de EventLog Analyzer, este software de correlación de eventos permite crear nuevos patrones de ataque fácilmente:

  • Defina nuevos patrones de ataque utilizando más de cien eventos de red.
  • Arrastre y suelte las reglas para reorganizar las acciones que componen un patrón y en qué orden.
  • Restrinja ciertos valores de campos de log con filtros.
  • Especifique los valores de umbral para activar las alertas, como el número de veces que se debe producir un evento o el tiempo que debe transcurrir entre ellos.
  • Añada un nombre, una categoría y una descripción para cada regla.
  • Edite las reglas existentes para ajustar sus alertas. Si observa que una regla específica genera demasiados falsos positivos o no identifica un ataque, puede ajustar fácilmente la definición de la regla según sea necesario.

Informes de correlación de eventos

EventLog Analyzer incluye informes de correlación predefinidos que cubren varios tipos de ataques conocidos, como por ejemplo:

  • Amenazas a las cuentas de usuario: Proteja las cuentas de usuario para que no se vean comprometidas al verificar los patrones de actividad sospechosos, como los intentos de fuerza bruta, los intentos fallidos de inicio de sesión o de cambio de contraseña, etc.
  • Amenazas al servidor web: Analice el tráfico web entrante para identificar intentos de hackeo, como solicitudes de URL maliciosas o inyecciones de SQL.
  • Amenazas a las bases de datos: Prevenga las violaciones de la seguridad de los datos detectando la actividad anómala en sus bases de datos, como la eliminación masiva de datos o las copias de seguridad no autorizadas.
  • Ransomware: Detecte actividades similares a las del ransomware comprobando las diversas modificaciones en los archivos realizadas por el mismo proceso.
  • Amenazas a la integridad de los archivos: Proteja los archivos y carpetas críticos frente a los accesos o modificaciones no autorizadas con informes sobre cambios sospechosos en los permisos de los archivos e intentos de acceso a los mismos.
  • Amenazas a Windows y Unix: Identifique la actividad anómala en sus sistemas Windows y Unix, como posibles actividades de gusanos, instalaciones de malware, intentos de cambios no autorizados en el registro, ejecuciones inesperadas de comandos sudo, etc.
  • Amenazas relacionadas con las criptomonedas: Proteja los recursos de la red para que no se utilicen para la criptominería no autorizada, comprobando los picos anómalos en la temperatura del equipo o el uso de la CPU.

Infografía relacionada: Detecte la criptominería o el criptojacking no autorizados con EventLog Analyzer.

Informes disponibles

Evite ataques con la correlación de eventos

Las reglas de correlación predefinidas de EventLog Analyzer le ayudan a detectar varios indicadores de ataque. Uno de ellos es la detección de posibles programas maliciosos ocultos como servicios en segundo plano en su red. Vea el vídeo para entender cómo EventLog Analyzer le ayuda a detectar la instalación de software sospechoso.

Detecte patrones de eventos de seguridad sospechosos.

  • Please enter a business email id
  •  
  •  
    Al hacer clic en "Obtener una prueba gratuita", usted acepta que sus datos personales sean tratados de acuerdo con la Política de Privacidad.

¡Gracias!

¡Tu descarga está en curso y se completará en solo unos segundos!
Si tiene algún problema, descargue manualmente aquí

Otras funciones

SIEM

EventLog Analyzer ofrece funciones de gestión de log, monitoreo de la integridad de los archivos y correlación de eventos en tiempo real en una única consola que ayuda a satisfacer las necesidades de SIEM, a combatir los ataques a la seguridad y a prevenir las violaciones de la seguridad de los datos.

Gestión del cumplimiento de TI

Cumpla con los estrictos requisitos de los mandatos reglamentarios, como PCI DSS, FISMA, HIPAA, entre otros, con los informes y alertas predefinidos. Personalice los informes existentes o cree otros nuevos para satisfacer las necesidades de seguridad internas.

Monitoreo de la integridad de los archivos

Monitoree los cambios críticos en archivos/carpetas confidenciales con las alertas en tiempo real. Obtenga información detallada como "quién hizo el cambio, qué se cambió, cuándo y desde dónde" con los informes predefinidos.

Recopilación de logs

Recopiles datos de log de forma centralizada de los servidores o estaciones de trabajo Windows, servidores Linux/Unix, dispositivos de red (es decir, routers, switches y firewalls) y aplicaciones utilizando métodos con agente y sin agente.

Análisis de logs

Analice los datos de log de diversas fuentes en toda la red. Detecte anomalías, supervise los eventos de seguridad críticos y monitoree los comportamientos de los usuarios con informes predefinidos, dashboards intuitivos y alertas instantáneas.

Análisis forenses de logs

Realice un análisis forense exhaustivo para rastrear los ataques e identificar la causa raíz de los incidentes. Guarde las consultas de búsqueda como un perfil de alerta para mitigar las amenazas futuras.

¿Necesita otras funciones? Cuéntenos si desea que
EventLog Analyzer tenga otras funciones integradas, nos encantaría escucharlas. Haga clic aquí para continuar

EventLog Analyzer cuenta con la confianza de:

Los Alamos National Bank Michigan State University
Panasonic Comcast
Oklahoma State University IBM
Accenture Bank of America
Infosys 
Ernst Young

Los clientes hablan

  • Credit Union de Denver ha estado usando EventLog Analyzer por más de cuatro años para monitoreo de actividades de usuarios internos. EeventLog Analizer provee un gran valor como herramienta forense de red y para la debida diligencia reglamentaria. Este producto puede rápidamente ser escalado para cumplir nuestras necesidades de negocio dinámicas.
    Benjamin Shumaker
    Vicepresidente de TI/ ISO
    Credit Union de Denver
  • La mejor cosa, que me gusta de la aplicación, es la bien estructurada GUI y los informes automatizados. Esto es una gran ayuda para los ingenieros de redes para monitorear todos los dispositivos en un simple dashboard. Los informes predeterminados con una pieza de trabajo inteligente.
    Joseph Graziano, MCSE CCA VCP
    Ingeniero de red Senior 
    Citadel
  • EventLog Analyer ha sido una buena herramienta de alertas e informes de log de eventos para nuestras necesidades de tecnología de la información. Minimiza la cantidad de tiempo que gastamos filtrando logs de eventos y nos provee notificaciones casi en tiempo real de alertas definidas administrativamente. 
    Joseph E. Veretto
    Especialista de revisión de operaciones 
    Oficina de sistemas de la información
    Departamento de Transportes de Florida
  • Logs de Windows Event logs y Syslogs de dispositivos son una sinopsis en tiempo real de lo que está pasando en un computador o una red. EventLog Analyzer es una herramienta económica, funcional y fácil de utilizar que me permite saber qué está pasando en la red enviando alertas y reportes, ambos en tiempo real y programado. Es un software premium de la aplicación del sistema de detección de intrusos 
    Jim Lloyd
    Gerente de sistemas de la información
    Banco First Mountain

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs