INTEGRACIONES NATIVAS

Monitoreo del log de Check Point con Log360

ManageEngine Log360 permite ingerir y analizar el log de los firewalls y gateways de seguridad de Check Point, ayudando a las organizaciones a monitorear el tráfico, detectar amenazas y auditar los cambios en sus dispositivos perimetrales. Desde los logs de conexión hasta los eventos de configuración, Log360 analiza y elabora informes sobre los logs de Check Point para mejorar la visibilidad, el cumplimiento y la postura de seguridad.

Cómo Log360 recopila y analiza los logs de Check Point

Los dispositivos Check Point se pueden configurar para que reenvíen mensajes syslog a Log360 para monitorear de forma centralizada a través de UDP, TCP o TLS. Una vez procesados, Log360 analiza automáticamente los logs, clasifica los eventos y genera informes procesables.

Informes integrados para Check Point

Log360 ofrece informes integrados para los firewalls de Check Point que le ayudarán a monitorear el tráfico, supervisar los inicios de sesión y controlar los cambios en la seguridad y el sistema. Esto incluye:

  • Tráfico permitido en el firewall
  • Tráfico denegado en el firewall
  • Informes de inicio de sesión
  • Informes de inicios de sesión fallidos
  • Gestión de cuentas del firewall
  • Gestión de la directiva del firewall
  • Informes de IDS/IPS de firewall
  • Informes de seguridad del firewall
  • Eventos del sistema
  • Informes de gravedad del dispositivo

Funciones de monitoreo

Log360 monitorea una amplia gama de tipos de log de Check Point, incluyendo:

Tráfico del firewall permitido: Vea las conexiones permitidas, las principales fuentes/destinos de tráfico, protocolos, puertos y análisis de tendencias.

Tráfico del firewall denegado: Monitoree los intentos de conexión denegados por origen, destino, protocolo y puerto.

Informes de inicio de sesión: Supervise los inicios de sesión correctos de los usuarios, los principales usuarios y las tendencias de inicio de sesión.

Informes de inicio de sesión fallido: Identifique los fallos de autenticación, los intentos de inicio de sesión sospechosos y los patrones de fallos basados en el usuario.

Informes de inicio de sesión en VPN: Monitoree el uso de la VPN, los fallos de inicio de sesión, las finalizaciones de sesión y la actividad general.

Informes de configuración: Audite las ejecuciones de comandos, los cambios de estado de la interfaz y las actualizaciones de la configuración.

Gestión de cuentas del firewall: Genere informes sobre las adiciones y eliminaciones de usuarios/grupos.

Informes de IDS/IPS: Detecte los ataques críticos y probables, analice el origen y destino de los ataques y supervise las tendencias.

Eventos del sistema: Registre las operaciones generales del sistema, los cambios de estado de los dispositivos y las clasificaciones de gravedad de los eventos.

Informes de gravedad del dispositivo: Clasifique los logs por niveles de gravedad como Emergencia, Alerta, Crítico, Error, Advertencia, Aviso e Informativo.

Principales beneficios

  • Monitoree los dispositivos Check Point junto con otras fuentes de log dentro de la consola centralizada de Log360.
  • Detecte intentos de intrusión, autenticaciones fallidas y patrones de tráfico sospechosos.
  • Analice las tendencias del tráfico y audite el sistema o los cambios de configuración con informes detallados.
  • Cumpla los requisitos de auditoría de la actividad del firewall y los cambios administrativos en todo el perímetro de su red.

Afrontar los principales retos de seguridad de Check Point

RetoSolución con Log360
Señales de amenaza en silos a través de los dispositivosCorrelacione los logs de Check Point con datos de otras fuentes (por ejemplo, servidores, endpoints, plataformas en la nube) para descubrir ataques coordinados e intentos de movimiento lateral.
Dificultad para investigar incidentes en tiempo realAcelere las investigaciones con acceso centralizado a logs enriquecidos de Check Point, herramientas de búsqueda y filtrado, y archivado de logs intuitivo para el análisis forense.
Falta de información contextual para la priorización de riesgosAproveche las etiquetas de gravedad de los eventos y las vistas basadas en los riesgos para identificar los eventos de alto impacto y actuar rápidamente.
Gestionar la fatiga por alertas a partir de datos de log ruidososPerfeccione los umbrales de alerta y aplique filtros dentro de Log360 para reducir los falsos positivos y centrarse en los eventos procesables de Check Point.
Satisfacer las necesidades de cumplimiento en entornos híbridosUtilice informes de cumplimiento unificados en varios tipos de dispositivos, incluidos los de Check Point, para optimizar las auditorías y demostrar un monitoreo continuo.

Comenzar

¿Está listo para monitorear sus firewalls, VPN y eventos de seguridad de Check Point con Log360?

Obtenga una visibilidad centralizada, una detección más rápida de las amenazas y un mejor seguimiento del cumplimiento.

Explorar ManageEngine Log360  

Hable con nuestros expertos en seguridad

¿Tiene preguntas sobre las funciones de integración de Log360 o necesita orientación técnica?

 
 

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas

Solución integral para la gestión de registros y la auditoría de Active Directory