Zarządzanie dziennikami

Zbieraj i analizuj dzienniki ze wszystkich urządzeń użytkowników końcowych na jednej konsoli.

Dowiedz się więcej
  • Zarządzanie dziennikiem syslog

    Zbieraj i analizuj dzienniki syslog z różnych urządzeń i uzyskaj wgląd w działania sieciowe w postaci intuicyjnych wykresów i raportów.

  • Uniwersalne zbieranie dzienników

    Zbieraj dzienniki z wielu źródeł, takich jak systemy Windows, Unix i Linux, IBM AS/400, aplikacje, bazy danych, zapory sieciowe, routery, przełączniki, IDS/IPS i infrastruktura chmury.

  • Zarządzanie dziennikiem aplikacji

    Zarządzaj dziennikami aplikacji i uzyskaj szczegółowe informacje o zabezpieczeniach i zdarzeniach za pomocą wstępnie zdefiniowanych raportów i alertów w czasie rzeczywistym.

    Dowiedz się więcej
  • Zarządzanie dziennikami zdarzeń

    Zbieraj, filtruj, analizuj, koreluj, wyszukuj i archiwizuj dzienniki zdarzeń.

  • Zbieranie dzienników z użyciem agentów

    Zbieraj dzienniki zdarzeń z urządzeń za pomocą agentów.

    Dowiedz się więcej
  • Zbieranie dzienników bez użycia agentów

    Zbieraj dzienniki zdarzeń z urządzeń bez konieczności korzystania z osobnego agenta.

    Dowiedz się więcej
  • Import dzienników zdarzeń

    Importuj pliki dzienników zdarzeń systemu Windows i wykorzystuj je do analizy kryminalistycznej. Możesz również zaplanować okresowe importowanie dzienników.

  • Analiza dziennika

    Uzyskaj praktyczny wgląd w dane dzienników z urządzeń Windows w sieci poprzez ich analizę.

  • Parsowanie dziennika

    Parsuj i analizuj dzienniki ze wszystkich istotnych źródeł w sieci. Twórz i wyodrębniaj nowe pola, aby dane dziennika zawierały bardziej szczegółowe informacje.

    Dowiedz się więcej
  • Pulpit nawigacyjny i widoki użytkownika

    Dostosuj pulpit nawigacyjny, aby wyświetlać intuicyjne wykresy i raporty dotyczące podejrzanych działań zgodnie z własnymi wymaganiami.

  • Monitorowanie sesji użytkownika

    Monitoruj i analizuj aktywność podczas sesji inspekcji użytkowników, aby wykrywać złośliwe działania i naruszenia bezpieczeństwa w czasie rzeczywistym.

    Dowiedz się więcej
  • Monitorowanie użytkowników z uprawnieniami

    Monitoruj i analizuj działania użytkowników z uprawnieniami w sieci.

  • Wstępnie zdefiniowane raporty dziennika zdarzeń

    Skorzystaj z ponad 1000 wstępnie zdefiniowanych raportów, aby uzyskać ważne informacje dotyczące zabezpieczeń dzienników zdarzeń.

  • Raporty Ask ME

    Otrzymuj szczegółowe raporty oparte na często zadawanych pytaniach od użytkowników, zdarzeniach logowania i wylogowania, alertach i innych.

  • Alerty w czasie rzeczywistym

    Otrzymuj powiadomienia m.in. o podejrzanych zdarzeniach, korelacji zdarzeń, zdarzeniach związanych z zasadami zgodności w całej sieci w czasie rzeczywistym.

  • Metody powiadamiania o alertach

    Bądź na bieżąco ze wszystkimi zdarzeniami związanymi z zabezpieczeniami, otrzymując powiadomienia SMS lub e-mail na podstawie wyzwolonych alertów.

  • Wyszukiwanie dzienników

    Wykorzystaj zaawansowaną wyszukiwarkę do prowadzenia dochodzeń kryminalistycznych, przeszukując dane dziennika. Wykrywaj intruzów i problemy w sieci.

  • Archiwizacja dzienników

    Archiwizuj wszystkie dzienniki zdarzeń z systemów Windows, Unix i innych urządzeń syslog w swoim środowisku. Zapewnij bezpieczeństwo danych dziennika za pomocą szyfrowanych zarchiwizowanych plików.

  • Trendy zdarzeń historycznych

    Analizuj wydajność urządzeń sieciowych w danym okresie czasu poprzez monitorowanie trendów.

  • Zmiana nazwy klienta internetowego

    Dostosuj klienta internetowego do konkretnych potrzeb swojej organizacji.

Wyświetl więcej

Inspekcje aplikacji

Wykonuj inspekcje wszystkich krytycznych serwerów aplikacji i monitoruj niestandardowe aplikacje.

  • Monitorowanie dziennika aplikacji

    Monitoruj aplikacje serwerów internetowych, takich jak IIS i Apache, bazy danych Microsoft oraz Oracle DHCP i inne.

  • Inspekcje Microsoft SQL Server

    Monitoruj wszystkie działania związane z bazą danych, dostępem i zmianą konta serwera w bazie danych Microsoft SQL Server.

    Dowiedz się więcej
  • Monitorowanie Microsoft SQL Server

    Monitoruj aktywność serwera, taką jak uruchamianie i zamykanie serwera, tworzenie i przywracanie kopii zapasowych, śledzenie aktywności SQL i nie tylko.

  • Analizator dziennika serwera internetowego Microsoft IIS

    Monitoruj dzienniki serwera internetowego IIS i otrzymuj powiadomienia o jego wykorzystaniu, błędach i wszelkich próbach ataków.

  • Analizator dziennika serwera FTP Microsoft IIS

    Zbieraj i monitoruj dzienniki serwera FTP IIS i uzyskaj intuicyjny oraz praktyczny wgląd w aktywność użytkowników, operacje na plikach FTP i nie tylko.

  • Inspekcje serwera Microsoft IIS

    Wykonuj inspekcje, zarządzaj i monitoruj serwery internetowe IIS.

  • Monitorowanie serwera internetowego Apache

    Wykrywaj podejrzaną aktywność użytkowników na serwerze Apache, monitorując dzienniki dostępu Apache.

  • Monitorowanie dziennika programu Windows Terminal Server

    Śledź krytyczne działania użytkowników zdalnych, monitorując dzienniki serwera terminali i uzyskaj wgląd w potencjalne zagrożenia.

    Dowiedz się więcej
  • Zarządzanie krytycznymi aplikacjami Windows

    Zarządzaj wydajnością aplikacji o krytycznym znaczeniu dla firmy, w tym serwerów Microsoft SQL, baz danych Oracle i serwerów terminali, takich jak serwer wydruku.

  • Monitorowanie serwera DHCP (Windows i Linux)

    Monitoruj serwer aplikacji DHCP i uzyskaj szczegółowe informacje na temat komunikacji związanej z DHCP, rejestrowania aktywności i zdarzeń błędów.

  • Zarządzanie dziennikami serwera FTP Microsoft IIS

    Monitoruj dzienniki FTP IIS i wykrywaj podejrzane działania związane z logowaniem, udostępnianiem danych, udostępnianiem plików i nie tylko.

    Dowiedz się więcej
  • Monitorowanie dzienników serwera wydruku

    Wykorzystaj wstępnie zdefiniowane raporty z dzienników serwera wydruku, aby śledzić całą aktywność i identyfikować wzorce w nawykach drukowania dokumentów przez pracowników.

    Dowiedz się więcej
  • Inspekcje bazy danych

    Chroń poufne lub wrażliwe dane firmowe przechowywane w bazach danych, wykonując inspekcje dzienników baz danych.

  • Monitorowanie baz danych Oracle

    Monitoruj aktywność w bazach danych Oracle, chroń integralność danych i otrzymuj alerty o podejrzanych zdarzeniach, blokadach kont i zmienionych bazach danych.

  • Łagodzenie ataków na serwery internetowe

    Zabezpiecz swoje krytyczne aplikacje biznesowe, ograniczając ataki oparte na serwerach internetowych, takie jak ataki DoS i ataki SQL Injection, wykonując inspekcje zabezpieczeń EventLog Analyzer.

Wyświetl więcej

Inspekcje urządzeń sieciowych

Monitoruj wszystkie ważne urządzenia sieciowe, takie jak zapory sieciowe, routery i przełączniki.

  • Monitorowanie dziennika VPN

    Uzyskaj praktyczny wgląd w szczegóły użytkowników sieci VPN, wykonuj inspekcje logowania do sieci VPN i analizuj trendy we wzorcach logowania.

    Dowiedz się więcej
  • Inspekcje dzienników routerów i przełączników

    Monitoruj ruch na routerze i aktywność użytkowników w urządzeniach HP i Juniper oraz identyfikuj podejrzane zdarzenia zagrażające bezpieczeństwu sieci.

  • Monitorowanie dzienników IDS/IPS

    Zbieraj dzienniki IDS/IPS i uzyskuj do nich dostęp ze scentralizowanej lokalizacji. Uzyskaj cenne informacje o zagrożeniach sieciowych, typach ataków, urządzeniach docelowych i nie tylko.

    Dowiedz się więcej
  • Inspekcje dzienników zapór

    Wykonuj inspekcje dzienników zapory Cisco, zapory Cisco Meraki, zapory Windows, zapory H3C, zapory SonicWall, zapory Palo Alto Networks, zapory Fortinet i FortiGate, zapory Sophos, zapory Check Point, zapory WatchGuard, zapory Barracuda i zapory Huawei w celu monitorowania ruchu przychodzącego i wychodzącego oraz ochrony sieci przed cyberatakami opartymi na zaporze.

Wyświetl więcej

Zarządzanie zgodnością IT

Łatwo spełniaj wymogi prawne.

  • Kompletna inspekcja zasobów

    Łatwo spełniaj wymogi zgodności z przepisami, takimi jak PCI DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLPi Cyber Essentials.

  • Dostosowane raporty zgodności

    Twórz niestandardowe raporty zgodności, które odpowiadają Twoim wymaganiom.

  • Raporty dotyczące zgodności z nowymi przepisami

    Twórz niestandardowe raporty dla nowych wymogów zgodności.

  • Identyfikacja luk w zabezpieczeniach

    Wzmocnij zasady zabezpieczeń poprzez monitorowanie aktywności użytkowników, ciągłe przeglądanie i tworzenie raportów dzienników oraz alerty w czasie rzeczywistym.

Wyświetl więcej

Analityka zabezpieczeń

Wykrywaj zdarzenia związane z bezpieczeństwem i uzyskuj przydatne informacje na ich temat dzięki zaawansowanemu mechanizmowi analizy zabezpieczeń.

  • Monitorowanie Syslog

    Zwiększ widoczność i bezpieczeństwo sieci dzięki scentralizowanemu serwerowi syslog.

    Dowiedz się więcej
  • Monitorowanie dzienników zdarzeń

    Zbieraj i monitoruj dzienniki zdarzeń z urządzeń z systemem Windows oraz uzyskuj szczegółowe raporty i alerty w czasie rzeczywistym dotyczące podejrzanych działań.

  • Wyszukaj

    Zachowaj kontrolę nad zdarzeniami związanymi z bezpieczeństwem, zapisując zapytania wyszukiwania jako profile alertów, dzięki czemu natychmiast otrzymasz powiadomienie o podejrzanej aktywności.

  • Analiza kryminalistyczna

    Chroń swoją sieć przed przyszłymi atakami, przeprowadzając analizę kryminalistyczną i śledząc kroki podejmowane przez atakujących.

Wyświetl więcej

Analityka zagrożeń

Zabezpiecz swoją sieć i chroń ją przed próbami włamań oraz kradzieżą krytycznych danych dzięki wykrywaniu i ograniczaniu zagrożeń.

  • Wykrywanie zagrożeń w systemie Windows

    Chroń swoje narzędzia bezpieczeństwa, takie jak skanery luk w zabezpieczeniach, narzędzia ochrony punktów końcowych i urządzenia bezpieczeństwa obwodowego.

  • Monitorowanie integralności plików

    Monitoruj krytyczne zmiany, takie jak tworzenie, usuwanie, dostęp, modyfikacja oraz zmiana nazw plików i folderów oraz otrzymuj powiadomienia o podejrzanej aktywności.

  • Monitorowanie integralności plików w systemie Linux

    Wykrywaj zmiany wprowadzone w plikach, folderach i katalogach w systemach Linux.

    Dowiedz się więcej
  • Inspekcje aktywności użytkowników z uprawnieniami

    Monitoruj aktywność użytkowników z uprawnieniami i wykrywaj podejrzane zdarzenia, takie jak nieautoryzowane logowania, niepowodzenia logowania i próby dostępu w godzinach wolnych od pracy.

    Dowiedz się więcej
  • Korelacja dziennika zdarzeń w czasie rzeczywistym

    Precyzyjnie wykrywaj zagrożenia bezpieczeństwa i identyfikuj wzorce ataków, korelując podejrzane zdarzenia w całej sieci.

  • Analiza zagrożeń

    Otrzymuj powiadomienia o złośliwym ruchu do lub z zabronionych adresów IP, domen i adresów URL w czasie rzeczywistym dzięki wbudowanemu procesorowi kanałów STIX/TAXII.

    Dowiedz się więcej
  • Automatyzacja reakcji na zdarzenia

    Wykorzystaj wstępnie zdefiniowane przepływy pracy dla zdarzeń, aby ograniczyć występowanie różnych rodzajów zdarzeń bezpieczeństwa, takich jak zagrożenia zewnętrzne. Twórz niestandardowe przepływy pracy związane ze zdarzeniami za pomocą interfejsu kreatora przepływów opartego na metodzie „przeciągnij i upuść”.

Wyświetl więcej

Inspekcje międzyplatformowe

Spełnij wymogi inspekcji, korzystając z gotowych raportów dla wszystkich urządzeń sieciowych, w tym platform Windows, Unix i Linux, IBM AS/400, chmury, systemów zarządzania lukami w zabezpieczeniach oraz krytycznych plików i folderów.

  • Monitorowanie krytycznie ważnych serwerów

    Monitoruj aktywność serwera w czasie rzeczywistym w celu śledzenia błędów i wykrywania zagrożeń bezpieczeństwa.

  • Inspekcje dzienników zdarzeń

    Zbieraj, analizuj i wykonuj inspekcje dzienników zdarzeń systemu Windows w sieci. Korzystaj z wstępnie zdefiniowanych raportów i alertów, aby zachować kontrolę nad podejrzanymi działaniami.

  • Zarządzanie dziennikami serwera VMWare

    Uprość monitorowanie dzienników infrastruktury wirtualnej poprzez scentralizowane zbieranie, analizowanie i archiwizowanie dzienników maszyn wirtualnych.

  • Inspekcje urządzeń Windows

    Uzyskaj przegląd wszystkich działań sieciowych na urządzeniach z systemem Windows. Wyświetlaj ważne zdarzenia na podstawie poziomu ważności, urządzenia i trendów.

  • Inspekcje urządzeń syslog

    Uzyskaj przegląd wszystkich działań sieciowych na urządzeniach syslog. Monitoruj zdarzenia na podstawie poziomu ważności, urządzenia i trendów.

  • Raporty IBM AS/400

    Zarządzaj dziennikami IBM AS/400, przeprowadzaj analizy kryminalistyczne, spełniaj wymogi zgodności i zapewnij integralność plików.

  • Inspekcja i tworzenie raportów o usłudze Linux

    Monitoruj wszystkie działania na urządzeniach z systemem Linux, w tym procesy oraz aktywność użytkowników i serwerów poczty.

  • Inspekcje i tworzenie raportów dotyczących systemu Unix

    Monitoruj wszystkie działania na urządzeniach z systemem Unix, w tym nieudane logowania, wykonywanie poleceń sudo i raporty serwera poczty.

  • Inspekcje rejestru Windows

    Wykonuj inspekcje zmian w rejestrze Windows i monitoruj zmiany uprawnień, identyfikuj częsty dostęp użytkowników oraz oznaczaj podejrzany dostęp lub zmiany.

  • Inspekcje urządzeń wymiennych

    Otrzymuj powiadomienia o wszystkich działaniach związanych z urządzeniami wymiennymi, takimi jak urządzenia USB podłączane lub odłączane od sieci. Wykrywaj kradzież danych, aby zapobiegać wyciekom poufnych danych.

    Dowiedz się więcej
  • Monitorowanie infrastruktury chmurowej

    Monitoruj wszystkie wystąpienia EC2 AWS w czasie rzeczywistym w celu śledzenia naruszeń bezpieczeństwa sieci.

Wyświetl więcej

Chcesz zobaczyć, jak działają te funkcje?

Pobierz program EventLog Analyzer