Hoy en día, las organizaciones enfrentan ataques de seguridad muy sofisticados en sus redes. Los endpoints ahora son objetivos importantes, ya que es fácil destruir toda una red infectando un solo dispositivo endpoint.

Con la creciente tendencia del ransomware y los ataques de día cero, muchas organizaciones han recurrido a soluciones de seguridad para endpoints con el fin de mantener la confidencialidad, integridad y disponibilidad de sus activos de endpoints.

Auditoría de seguridad para Symantec Endpoint Protection usando EventLog Analyzer

Symantec Endpoint Protection ayuda a detener los exploits de día cero y el malware, incluyendo varios virus, gusanos, troyanos, spyware, bots, adware y rootkits. Recopilar y procesar logs de Symantec Endpoint Protection ayuda a las organizaciones a obtener información más precisa y a mejorar su postura de seguridad.

Además, EventLog Analyzer recopila y analiza datos de log de la aplicación Symantec DLP para garantizar la integridad de la información empresarial confidencial. Los logs analizados de Symantec Endpoint Protection y Symantec DLP pueden proporcionar informes completos sobre los siguientes aspectos.

  • Actividad de inicio de sesión: Vea la lista de todos los inicios de sesión exitosos en el dispositivo, incluyendo los hosts y usuarios con mayor número de inicios de sesión, así como la tendencia general de los patrones de inicio de sesión.
  • Inicios de sesión fallidos: Vea todos los intentos fallidos de inicio de sesión en el dispositivo, los hosts y usuarios con mayor número de inicios de sesión fallidos y la tendencia de los patrones de inicio de sesión fallidos.
  • Gestión de cuentas de usuario: Descubra todas las cuentas de administrador que se han añadido, eliminado o modificado.
  • Cambios en la política: Vea la lista de cambios realizados en un dispositivo Symantec Endpoint Protection.
  • Riesgos: Examine un resumen general de los riesgos que ha identificado Symantec Endpoint Protection.
  • Virus: Vea qué dispositivos están infectados con virus y otros riesgos para la seguridad, como spyware, adware y otros archivos que pueden poner en peligro un equipo o una red.
  • Escaneos de puertos: Vea la lista de todas las detecciones del análisis de puertos que se produjeron debido al bloqueo de paquetes en estos puertos en un breve periodo de tiempo.
  • Aplicaciones comerciales: Vea la lista de todos los dispositivos en los que se han instalado y se están ejecutando aplicaciones comerciales.
  • Amenazas: Examine la lista de todas las amenazas desconocidas, como troyanos, gusanos o keyloggers encontrados durante el análisis de amenazas.
  • Actividades de HIPS: Vea la lista de ataques detectados por el sistema de prevención de intrusiones de Symantec Endpoint Protection.
  • Prevención de pérdida de datos: Obtenga información procesable sobre los principales remitentes, destinatarios, protocolos utilizados, datos de destino y propietarios de los datos.

Softwares antivirus compatibles con EventLog Analyzer

  • McAfee
  • Symantec Endpoint Protection
  • ESET Antivirus
  • Kaspersky Antivirus
  • Microsoft Antimalware
  • Norton Antivirus
  • Sophos Antivirus

Obtenga una visibilidad profunda con el monitoreo de logs Symantec Endpoint Protection

Descargar

Casos de éxito:

Nombre: Feliz Colón
Cargo: Director de infraestructura y Ciberseguridad
Empresa: Assertus
Testimonio: Las herramientas de ManageEngine presentan la característica de ser bastante ajustables a las necesidades de cada empresa. Ha sido muy provechoso para la compañía la unión de estas tecnologías.

>

Nombre: Kelvin Flete
Cargo: Subgerente de Gestión de Monitoreo y Gestión de incidentes de Seguridad
Empresa: Banco Vimenca
Testimonio: Crean soluciones que van acorde al tiempo, a lo que las organizaciones necesitan. Son muy buenas las soluciones que desarrollan, y además son muy asequibles en temas de costos.

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas