EventLog Analyzer zapewnia kompletne (end-to-end) zarządzanie dziennikami, z różnymi metodami zbierania dzienników opartymi o agentów jak i bezagentowych, analizą składniową dostosowanych dzienników, kompletną analizą dzienników dzięki raportom i alertom, wydajnym silnikiem przeszukiwania dzienników i elastycznymi opcjami archiwizacji dzienników.
EventLog Analyzer zapewnia kompleksowe zarządzanie logami, z agentowymi i bezagentowymi metodami zbierania logów, niestandardową analizą logów, pełną analizą logów z raportami i alertami, potężną wyszukiwarką logów oraz elastycznymi opcjami archiwizacji logów.
EventLog Analyzer monitoruje wszystkie istotne urządzenia sieciowe, takie jak zapory, routery i przełączniki. Rozwiązanie zapewnia wstępnie zdefiniowane raporty dla wszystkich routerów i przełączników Cisco, podobnie jak zapór od Cisco, SonicWall, Palo Alto Networks, Juniper, Fortinet, NetScreen, Sophos, Check Point, WatchGuard, i Barracuda.
EventLog Analyzer pozwala na łatwe spełnienie wymogów zgodności różnych przepisów, m.in. PCI DSS, ISO 27001, GLBA, SOX, FISMA, HIPAA, oraz nowo wprowadzonej ustawy RODO. To rozwiązanie dodatkowo pozwala na spełnienie przyszłych potrzeb przez umożliwienie tworzenia dostosowanych raportów zgodności dla nowych reguł zgodności.
Dzięki wyczerpującemu zarządzaniu dziennikami w połączeniu z obszernymi funkcjami bezpieczeństwa, EventLog Analyzer jest idealną platformą SIEM dla twojego przedsiębiorstwa. Funkcje bezpieczeństwa takie jak analiza śledcza dzienników, inteligencja zagrożeń, łagodzenie zagrożeń zewnętrznych dzięki inspekcji skanerów luk w zabezpieczeniach i aplikacji zagrożeń tworzą to rozwiązanie idealnym wyborem do zabezpieczenia Twojej sieci przed niepożądanymi próbami ataków i kradzieżą danych krytycznych.
Konsola raportowania EventLog Analyzer jest bardzo intuicyjna, dzięki setkom wstępnie zdefiniowanych raportów pozwalających spełnić wymogi inspekcji. Raporty te mogą być dostosowane, planowane i rozpowszechniane w zależności od potrzeb. Raporty te w wyczerpujący sposób obejmują sieć, w tym Windows, Unix/Linux, IBM AS/400, platformy w chmurze, systemy zarządzania lukami w zabezpieczeniach i Twoje krytyczne pliki i foldery.