Inspekcja i raportowanie systemu Unix

Systemy Unix są popularne w wielu organizacjach, a inspekcje dzienników systemowych Unix mogą dostarczyć ważne informacje na temat zdarzeń w sieci. Informacje te pomogą w podjęciu decyzji dotyczących różnych akcji administracyjnych i bezpieczeństwa. Inspekcja systemów Unix daje następujące możliwości:

  • Monitorowanie wszystkich logowań i wylogowań w systemie Unix.
  • Śledzenie wszystkich zmian kont użytkowników i grup.
  • Znajomość wszystkich przypadków, gdy urządzenie przenośne jest podłączane do sieci lub odłączane od niej
  • Śledzenie wszystkich wykonanych poleceń sudo.
  • Monitorowanie poczty Unix i serwerów FTP pod kątem wykonywanych akcji, błędów i innych.
  • Poznanie wszelkich potencjalnych zagrożeń bezpieczeństwa, aby można było im zapobiegać
  • Identyfikowanie wszystkich zdarzeń na każdym poziomie istotności, w tym zdarzeń krytycznych
  • Śledzenie kilku innych zdarzeń, takich jak połączenia sesyjne, instalacje NFS i inne

Inspekcja systemów Unix daje pełną kontrolę nad bezpieczeństwem i zarządzaniem siecią. Ale to nie takie proste. Zamiast tego można użyć EventLog Analyzer, kompleksowego rozwiązania do zarządzania dziennikami systemowymi, aby zagwarantować bezpieczeństwo systemu Unix.

Inspekcja systemów Unix za pomocą EventLog Analyzer

  • Kompleksowe zarządzanie i inspekcja dzienników systemu Unix.
  • Monitorowanie procesów Unix, aktywności użytkowników, serwerów poczty i innych.
  • Ponad 100 wstępnie zdefiniowanych raportów wyłącznie dla systemów Unix, w tym błędy serwera, wykorzystanie serwera i raporty zabezpieczeń.
  • Dostosowywanie, planowanie i eksportowanie raportów w zależności od potrzeb, a także definiowanie raportów niestandardowych.
  • Raporty są dostarczane w formatach wykresów, list i tabel, a informacje z dzienników tekstowych można łatwo pobrać z każdego wpisu raportu.
  • Otrzymuj natychmiastowe powiadomienia e-mail lub SMS o wszystkich zdarzeniach, które chcesz śledzić w czasie rzeczywistym.
  • Funkcja korelacji zapewnia urządzenie z konfigurowalnymi regułami, ostrzegające o wystąpieniu określonych zdarzeń w sekwencji.
  • Dzienniki są bezpiecznie archiwizowane i można je łatwo przeszukiwać za pomocą funkcji elastycznego badania kryminalistycznego dziennika.

Raporty o logowania i wylogowaniach w systemie Unix

  • Śledź wszystkie logowania i wylogowania, w tym indywidualne metody logowania, takie jak SU, SSH i FTP.
  • Przegląd i raporty o najczęstszych akcjach zawierają podsumowanie informacji i przedstawiają użytkowników oraz urządzenia z najczęstszym logowaniem.

Dostępne raporty  

Logowania użytkowników | Logowania SU | Logowania SSH | Logowania FTP lub SFTP | Przegląd logowań | Najczęstsze logowania w oparciu o użytkownika | Najczęstsze logowania w oparciu o urządzenie | Najczęstsze logowania w oparciu o urządzenie zdalne | Najbardziej popularna metoda logowania w systemie Unix | Trendy logowania | Wylogowania użytkowników | Wylogowania SU | Wylogowania SSH | Wylogowania FTP lub SFTP | Przegląd wylogowań

Raporty o błędach logowania w systemie Unix

  • Wyświetl listę wszystkich nieudanych logowań.
  • Raporty o najczęstszych akcjach ujawniają użytkowników, których próby logowania nie powiodły się najczęściej.
  • Identyfikuj użytkowników z wieloma kolejnymi błędami uwierzytelniania.
  • Identyfikuj urządzenia zdalne generujące największą liczbę nieudanych prób logowania.

Dostępne raporty  

Nieudane logowania użytkowników | Nieudane logowania SU | Nieudane logowania SSH | Nieudane logowania FTP lub SFTP | Przegląd nieudanych logowań | Najczęstsze nieudane logowania w oparciu o użytkownika | Najczęstsze nieudane logowania w oparciu o urządzenie | Najczęstsze nieudane logowania w oparciu o urządzenie zdalne | Najczęstsze nieudane metody logowania | Trendy nieudanego logowania | Kolejne błędy uwierzytelniania | Nieprawidłowe próby logowania użytkownika | Logowania zakończone niepowodzeniem z długimi hasłami | Kolejne błędy logowania w oparciu o urządzenie zdalne | Kolejne błędy uwierzytelniania w oparciu o urządzenie zdalne

Zarządzanie kontami użytkowników systemu Unix

  • Odkryj wszystkie konta i grupy użytkowników, które zostały dodane lub usunięte albo których nazwa została zmieniona.
  • Identyfikuj nieudane zmiany hasła i nowo dodanych użytkowników.
  • Poznaj najczęściej wykonywane zadania zarządzania kontami użytkowników.

Dostępne raporty  

Dodane konta użytkowników | Usunięte konta użytkowników | Zmienione nazwy kont użytkowników | Grupy dodane | Grupy usunięte | Grupy o zmienionej nazwie | Zmiany haseł | Nieudane zmiany haseł | Nieudane dodawanie użytkowników | Najczęstsze zdarzenia zarządzania kontami systemu Unix

Inspekcja dysków wymiennych w systemie Unix

  • Przeprowadź inspekcję wykorzystania urządzeń wymiennych w systemach Unix.
  • Poznaj szczegółowe informacje na temat każdego podłączonego do sieci lub odłączonego od sieci urządzenia przenośnego.

Dostępne raporty  

Podłączenie do gniazda USB | Odłączenie od gniazda USB

Polecenia Sudo

  • Zobacz szczegóły wszystkich udanych i nieudanych wykonań poleceń sudo.
  • Zidentyfikuj najczęściej wykonywane polecenia sudo.

Dostępne raporty  

Wykonania poleceń SUDO | Nieudane wykonania poleceń SUDO | Najczęstsze wykonania poleceń SUDO | Najczęściej nieudane wykonania poleceń SUDO

Raporty serwera poczty Unix

  • Uzyskaj przegląd wzorców korzystania z serwera poczty i zapoznaj się z trendami związanymi z wysyłanymi i odbieranymi wiadomościami e-mail.
  • Zidentyfikuj użytkowników i urządzenia zdalne o największej liczbie wysyłanych i odbieranych wiadomości e-mail.
  • Odkryj domeny, które wysyłają, odbierają lub odrzucają najwięcej wiadomości e-mail.
  • Śledź błędy, takie jak niedostępność skrzynki pocztowej, niewystarczająca przestrzeń dyskowa, nieprawidłowa sekwencja poleceń i wiele innych.
  • Odkryj najczęściej występujące błędy.

Dostępne raporty  

Przegląd wysyłanych wiadomości e-mail | Przegląd otrzymywanych wiadomości e-mail | Najwięcej wysłanych wiadomości e-mail w oparciu o nadawcę | Najwięcej wysłanych wiadomości e-mail w oparciu o urządzenie zdalne | Najwięcej wiadomości e-mail odebranych z urządzeń zdalnych | Najpopularniejsza domena nadawcy | Najpopularniejsza domeny adresata | Raport trendów dotyczących wysłanych wiadomości e-mail | Raport trendów dotyczących odebranych wiadomości e-mail | Najczęściej odrzucane wiadomości e-mail w oparciu o nadawcę | Odbiorcy, którzy najczęściej odrzucali wiadomości e-mail | Najwięcej błędów odrzucenia wiadomości e-mail | Najczęściej odrzucane domeny | Przegląd odrzuconych wiadomości e-mail | Skrzynka pocztowa niedostępna | Niewystarczająca przestrzeń dyskowa | Nieprawidłowa sekwencja poleceń | Nieprawidłowy adres e-mail | Brak adresu e-mail po stronie zdalnej | Najwięcej błędów poczty elektronicznej | Najwięcej błędów poczty elektronicznej w oparciu o nadawcę | Nieudane doręczenia wiadomości e-mail

Błędy i zagrożenia systemu Unix

  • Odkryj potencjalne problemy związane z zabezpieczeniami, aby móc im aktywnie zapobiegać.
  • Zidentyfikuj błędy, które nie wymagają korekty.

Dostępne raporty  

Błędy wyszukiwania wstecznego | Błędy nieprawidłowej konfiguracji urządzenia | Błędy nieprawidłowego usługodawcy internetowego | Nieprawidłowe połączenie z urządzeniem zdalnym | Atak typu „odmowa usługi”

Zdarzenia NFS w systemie Unix

  • Uzyskaj szczegółowe informacje na temat wszystkich pomyślnych i odrzuconych instalacji NFS.
  • Zidentyfikuj użytkowników i urządzenia zdalne z największą liczbą odrzuconych instalacji NFS.

Dostępne raporty  

Pomyślne instalacje NFS | Odrzucone instalacje NFS | Odrzucone instalacje NFS w oparciu o użytkowników | Najwięcej pomyślnych instalacji NFS w oparciu o urządzenia zdalne | Najwięcej odrzuconych instalacji NFS w oparciu o urządzenia zdalne.

Inne zdarzenia w systemie Unix

  • Zidentyfikuj usługi, które zostały wyłączone.
  • Wyświetl szczegóły sesji, które zostały połączone i rozłączone.
  • Uzyskaj informacje o przekroczeniach limitu czasu podczas rejestrowania.
  • Śledź błędy braku zgodności nazw lub adresów urządzeń.

Dostępne raporty  

Połączenie przerwane przez oprogramowanie | Odebranie ciągu identyfikacyjnego | Sesja połączona | Sesja rozłączona | Usługi wyłączone | Nieobsługiwana wersja protokołu | Przekroczenie limitu czasu rejestrowania | Nieudane aktualizacje | Błąd braku zgodności nazwy urządzenia | Błąd braku zgodności adresu urządzenia

Raporty serwera FTP systemu Unix

  • Uzyskaj szczegółowe informacje na temat wszystkich pobranych i przekazywanych plików.
  • Wyświetl szczegółowe informacje dotyczące przekroczenia limitu czasu podczas logowania, transferu danych, sesji bezczynności i połączeń.
  • Zidentyfikuj użytkowników i urządzenia zdalne z największą liczbą operacji FTP.

Dostępne raporty  

Pobrania plików | Przekazania plików | Przekroczenia limitu czasu transferu danych | Przekroczenia limitu czasu bezczynności sesji | Przekroczenia limitu czasu braku transferu | Przekroczenia limitu czasu połączenia | Przegląd raportów FTP | Najczęstsze operacje FTP w oparciu o użytkownika | Najczęstsze operacje FTP w oparciu o urządzenie zdalne

Zdarzenia w systemie Unix

  • Śledź ważne zdarzenia systemowe, takie jak zatrzymanie i ponowne uruchomienie usługi dziennika systemu, mała ilość miejsca na dysku oraz wykonanie polecenia yum.

Dostępne raporty  

Usługa dziennika systemu zatrzymana | Usługa dziennika systemu uruchomiona ponownie | Mała ilość miejsca na dysku | Wyłączenie systemu | Instalacje yum | Aktualizacje yum | Dezinstalacje yum

Raporty o istotności w systemie Unix

  • Wyświetl zdarzenia rejestrowane na każdym poziomie istotności — od poziomu awaryjnego do debugowania.

Dostępne raporty  

Zdarzenia awaryjne | Zdarzenia alarmowe | Zdarzenia krytyczne | Zdarzenia błędów | Zdarzenia ostrzeżeń | Zdarzenia powiadomień | Zdarzenia informacyjne | Zdarzenia debugowania

Raporty krytyczne systemu Unix

  • Wyświetl krytyczne zdarzenia na podstawie zdarzenia, urządzenia lub urządzenia zdalnego odpowiedzialnego za wygenerowanie.
  • Dostarczany jest raport trendów w celu wykrycia wzorców występowania zdarzeń krytycznych.

Dostępne raporty  

Poziom krytyczności zdarzeń | Raporty krytyczne na podstawie zdarzenia | Zdarzenia krytyczne na podstawie urządzenia | Zdarzenia krytyczne na podstawie urządzenia zdalnego | Trendy zdarzeń krytycznych | Przegląd zdarzeń krytycznych