Unix-controle en -rapportage

Unix-systemen zijn in veel organisaties populair en controle van de syslogs van Unix-systemen geven belangrijke informatie over de gebeurtenissen in uw netwerk. Met deze informatie kunt u administratieve en beveiligingsmaatregelen nemen. Controle van Unix-systemen betreft:

  • Monitoring van alle aan- en afmeldingen op Unix-systemen.
  • Bijhouden van alle wijzigingen aan gebruikersaccounts en groepen.
  • Informatie over alle exemplaren wanneer een verwisselbaar apparaat wordt aangesloten of ontkoppeld in uw netwerk.
  • Het bijhouden van alle uitgevoerde sudo-opdrachten.
  • Monitoring van Unix-mail en FTP-server voor uitgevoerde bewerkingen, fouten, enz.
  • Kijken naar mogelijke beveiligingsrisico's voor preventiedoeleinden.
  • Identificatie van alle gebeurtenissen op elk beveiligingsniveau, inclusief essentiële gebeurtenissen.
  • Het bijhouden van diverse andere gebeurtenissen, zoals sessieverbindingen, NFS-koppelingen, etc.

Met controle van Unix-systemen krijgt u volledige controle over de beveiliging en het beheer van uw netwerk. Maar het is niet zo eenvoudig. U kunt daarentegen gebruik maken van EventLog Analyzer. Dit is een uitgebreide oplossing voor syslogbeheer voor het beveiligd houden van een Unix-systeem.

Controle van Unix-systemen met EventLog Analyzer

  • Volledig beheer en controle van logboeken van Unix.
  • Monitoring van Unix-processen, gebruikersactiviteit, mailservers, enz.
  • Meer dan 100 vooraf gedefinieerde exclusieve rapporten voor Unix-systemen, waaronder servergebruik en beveiligingsrapporten.
  • Rapporten kunnen worden gewijzigd, gepland en geëxporteerd en ook kunnen aangepaste rapporten worden gedefinieerd.
  • Rapporten kunnen weergegeven worden als grafiek, lijst en tabel en het is eenvoudig om vanaf elke rapportvermelding de logboekgegevens op te halen in tekst zonder opmaak.
  • Het realtime ontvangen van directe meldingen (e-mail of SMS) voor alle gebeurtenissen die u wilt bijhouden.
  • De correlatiefunctie biedt een apparaat van aanpasbare regels voor waarschuwingen bij bepaalde gebeurtenissen.
  • De logboeken worden beveiligd gearchiveerd en zijn eenvoudig de doorzoeken met de functie voor forensisch logboekonderzoek.

Rapporten over aan- en afmelding in Unix

  • Het bijhouden van alle aan- en afmeldingen, inclusief individuele aanmeldmethodes, zoals SU, SSH en FTP.
  • Overzichts- en top N-rapporten geven een overzicht van informatie en tonen de gebruikers en apparaten met de meeste recente aanmeldingen

Beschikbare rapporten

Gebruikersaanmeldingen | SU-aanmeldingen | SSH-aanmeldingen | FTP- of SFTP-aanmeldingen | Aanmeldingsoverzicht | Beste aanmeldingen gebaseerd op gebruiker | Beste aanmeldingen gebaseerd op apparaat | Beste aanmeldingen gebaseerd op extern apparaat | Beste Unix-aanmeldingsmethode | Aanmeldingstrend | Gebruikersafmeldingen | SU-afmeldingen | SSH-afmeldingen | FTP- of SFTP-afmeldingen | Afmeldingsoverzicht

Rapporten over mislukte aanmelding in Unix

  • Lijstweergave van alle mislukte aanmeldingen.
  • Top N-rapporten laten de gebruikers zien waarvan de aanmeldingen het meest mislukt.
  • Identificatie van gebruikers met meerdere achtereenvolgende mislukte verificaties.
  • Identificatie van externe apparaten met het hoogst aantal mislukte aanmeldingspogingen.

Beschikbare rapporten

Mislukte gebruikersaanmeldingen | Mislukte SU-aanmeldingen | Mislukte SSH-aanmeldingen | Mislukte FTP- of SFTP-aanmeldingen | Overzicht mislukte aanmeldingen | Top mislukte aanmeldingen gebaseerd op gebruiker | Top mislukte aanmeldingen gebaseerd op apparaat | Top mislukte aanmeldingen gebaseerd op extern apparaat | Top mislukte aanmeldingsmethoden | Trends in mislukte aanmeldingen | Herhaalde verificatiefouten | Ongeldige gebruikersaanmeldpogingen | Niet-succesvolle mislukte aanmeldingen met lang wachtwoord | Mislukte herhaalde aanmelding gebaseerd op extern apparaat | Herhaalde mislukte verificatie gebaseerd op extern apparaat

Beheer van Unix-gebruikersaccounts

  • Ontdek alle gebruikersaccounts en groepen die zijn toegevoegd, verwijderd of van naam gewijzigd.
  • Identificatie van mislukte wachtwoordwijzigingen en nieuw toegevoegde gebruikers.
  • Informatie over de beheertaken voor gebruikersaccounts die het meest uitgevoerd worden.

Beschikbare rapporten

Toegevoegde gebruikersaccounts | Verwijderde gebruikersaccounts | Hernoemde gebruikersaccounts | Groepen toegevoegd | Groepen verwijderd | Groepen hernoemd | Wachtwoordwijzigingen | Mislukte wachtwoordwijzigingen | Mislukte toevoegingen van gebruiker | Top Unix-accountbeheergebeurtenissen

Controle van verwisselbare schijf in Unix

  • Controle over het gebruik van verwisselbare apparaten van uw Unix-systemen.
  • Informatie over de keren dat een verwisselbaar apparaat wordt aangesloten of ontkoppeld in uw netwerk.

Beschikbare rapporten

USB aangesloten | USB uitgenomen

Sudo-opdrachten

  • Weergave van gegevens over alle succesvolle en mislukte sudo-opdrachten.
  • Identificatie van de meest geprobeerde sudo-opdrachten.

Beschikbare rapporten

Uitvoeringen van SUDO-opdrachten | Mislukte uitvoeringen van SUDO-opdrachten | Top uitvoeringen van SUDO-opdrachten | Top mislukte uitvoeringen van SUDO-opdrachten

Rapporten over Unix-mailserver

  • Een overzicht van het gebruikspatroon van de mailserver en de trends die gekoppeld zijn aan ontvangen en verzonden e-mails.
  • Identificatie van de gebruikers en externe apparaten die de meeste e-mails verzenden en ontvangen.
  • Ontdek de domeinen die de meeste e-mails verzenden, ontvangen of afwijzen.
  • Het bijhouden van fouten zoals postvak niet beschikbaar, onvoldoende opslagruimte, ongeldige opdrachtreeks, etc.
  • Identificatie van de meest voorkomende fouten.

Beschikbare rapporten

Overzicht verzonden e-mails | Overzicht ontvangen e-mails | Top verzonden e-mails gebaseerd op afzender | Top verzonden e-mails gebaseerd op extern apparaat | Top ontvangen e-mails van externe apparaten | Top afzenderdomein | Top ontvangerdomein | Trendrapport over verzonden e-mails | Trendrapport over ontvangen e-mails | Top geweigerde e-mails gebaseerd op afzender | Top ontvangers die e-mails hebben geweigerd | Top fouten van weigeren van e-mail | Top geweigerde domeinen | Overzicht geweigerde e-mails | Postvak niet beschikbaar | Onvoldoende opslag | Slechte reeks opdrachten | Slecht e-mailadres | Niet-bestaand e-mailadres aan externe zijde | Top e-mailfouten | Top e-mailfouten gebaseerd op afzender | Mislukte afleveringen van e-mail

Unix-fouten en -bedreigingen

  • Ontdek mogelijke beveiligingsbedreigingen voor voortijdige preventie.
  • Identificatie van fouten die niet gecorrigeerd hoeven te worden.

Beschikbare rapporten

Fouten van omgekeerd zoeken | Fouten van slechte deviceConfig | Fouten van slechte ISP | Ongeldige verbinding extern apparaat | Ontkenning van service-aanval

Unix NFS-gebeurtenissen

  • Informatie over succesvolle en mislukte NFS-koppelingen.
  • Identificatie van de gebruikers en externe apparaten met het hoogst aantal geweigerde NFS-koppelingen.

Beschikbare rapporten

Succesvolle NFS-koppelingen | Geweigerde NFS-koppelingen | Afgewezen NFS-koppelingen gebaseerd op gebruikers | Top succesvolle NFS-koppelingen gebaseerd op extern apparaat | Top geweigerde NFS-koppelingen gebaseerd op extern apparaat.

Overige gebeurtenissen Unix

  • Identificatie van services die zijn gedeactiveerd.
  • Gegevens over verbonden en verbroken sessies.
  • Het bijhouden van time-outs tijdens het aanmeldingsproces.
  • Het bijhouden van fouten als het niet overeenkomen van apparaatnamen of adressen.

Beschikbare rapporten

Verbinding afgebroken door een software | Identificatiereeks ontvangen | Sessie verbonden | Verbinding sessie verbroken | Gedeactiveerde services | Niet-ondersteunde protocolversie | Onderbreking tijdens registreren | Mislukte updates | Fout verkeerde deviceName-combinatie | Fout verkeerde deviceAddress-combinatie

Rapporten over Unix FTP-server

  • Informatie over alle downloads en uploads van bestanden.
  • Gedetailleerde informatie over time-outs bij aanmeldingen, gegevensoverdracht, niet-actieve sessies en verbindingen.
  • Identificatie van de gebruikers en externe apparaten met het hoogst aantal FTP-bewerkingen.

Beschikbare rapporten

Bestandsdownloads | Bestandsuploads | Onderbrekingen overtrek gegevensoverdracht | Aanmeldingsonderbrekingen | Onderbrekingen sessie inactief | Geen overdrachtsonderbrekingen | Verbindingsonderbrekingen | Overzicht FTP-rapporten | Top FTP-bewerkingen gebaseerd op gebruiker | Top FTP-bewerkingen gebaseerd op extern apparaat

Unix-systeemgebeurtenissen

  • Het bijhouden van belangrijke systeemgebeurtenissen, zoals het stoppen en opnieuw opstarten van syslogservice, onvoldoende schijfruimte en uitvoeringen van yum-opdrachten.

Beschikbare rapporten

Syslog-service gestopt | Syslog-service opnieuw gestart | Weinig schijfruimte | Systeemstopzetting | Yum-installaties | Yum-updates | Yum-verwijderingen

Unix-ernstrapporten

  • Weergave van geregistreerde gebeurtenissen op elk beveiligingsniveau, van noodgeval tot foutopsporing.

Beschikbare rapporten

Noodgebeurtenissen | Meldingsgebeurtenissen | Kritieke gebeurtenissen | Foutgebeurtenissen | Waarschuwingsgebeurtenissen | Mededelingsgebeurtenissen | Informatiegebeurtenissen | Debug-gebeurtenissen

Essentiële rapporten van Unix

  • Weergave van essentiële gebeurtenissen op basis van gebeurtenis, apparaat of extern apparaat die verantwoordelijk is voor de uitvoering.
  • Er is een trendrapport voor het ontdekken van bepaalde patronen in het voorkomen van essentiële gebeurtenissen.

Beschikbare rapporten

Kritikaliteitsniveau van gebeurtenissen | Kritieke rapporten gebaseerd op gebeurtenis | Kritieke gebeurtenissen gebaseerd op apparaat | Kritieke gebeurtenissen gebaseerd op extern apparaat | Trends in kritieke gebeurtenissen | Overzicht kritieke gebeurtenissen

  • Please enter a business email id
  •  
  •  
    Wanneer u op 'Uw gratis proefversie verkrijgen' klikt, gaat u akkoord met de verwerking van persoonlijke gegevens conform ons Privacybeleid.

Thanks!

Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here

Wat onze klant spreekt
  • Credit Union of Denver has been using EventLog Analyzer for more than four years for our internal user activity monitoring. EventLog Analyzer provides great value as a network forensic tool and for regulatory due diligence. This product can rapidly be scaled to meet our dynamic business needs.
     
    Benjamin Shumaker
    Vice President of IT / ISO
    Credit Union of Denver
  • The best thing, I like about the application, is the well structured GUI and the automated reports. This is a great help for network engineers to monitor all the devices in a single dashboard. The canned reports are a clever piece of work.
     
    Joseph Graziano, MCSE CCA VCP
    Senior Network Engineer
    Citadel
  • EventLog Analyzer has been a good event log reporting and alerting solution for our information technology needs. It minimizes the amount of time we spent on filtering through event logs and provides almost near real-time notification of administratively defined alerts.
     
    Joseph E. Veretto
    Operations Review Specialist
    Office of Information System
    Florida Department of Transportation
  • I love the alerts feature of the product. We are able to send immediate alerts based on pretty much anything we can think of. We send alerts when certain accounts login, or when groups are changed, etc. That has been very helpful. Also the automatic archive of the log files has been very helpful and has taken the worry out of keeping old logs. The “Ask Me” function is very nice as well. It is great to have some natural language queries built in where you can just click a button and get an answer.
     
    Jim Earnshaw
    Senior Computer Specialist
    Department of Chemistry
    University of Washington
  • Windows Event logs and device Syslogs are a real time synopsis of what is happening on a computer or network. EventLog Analyzer is an economical, functional and easy-to-utilize tool that allows me to know what is going on in the network by pushing alerts and reports, both in real time and scheduled. It is a premium software Intrusion Detection System application.
     
    Jim Lloyd
    Information Systems Manager
    First Mountain Bank

EventLog Analyzer Trusted By