Narzędzie inspekcji dzienników zapory

Zapora jest ważnym składnikiem w sieci Twojej organizacji. Zapewnia administratorom sieci możliwość kontrolowania przepływu ruchu do i z Twojej sieci. Analizowanie dzienników zapory powoduje, że uzyskuje się bieżące informacje o wszystkich transakcjach między intranetem Twojej organizacji a Internetem oraz każdej innej sieci zewnętrznej. Dalej przedstawiono kilka z przykładów zastosowania analizy dziennika zapory:

  • Lista wszystkich połączeń odrzuconych przez zaporę i oflagowanie dziwnych połączeń.
  • Dowiedz się o wszystkich połączeniach zdalnych i VPN do Twojej sieci.
  • Monitorowanie wszystkich zmian wykonanych na regułach, na których opiera się zapora.
  • Wychwytywanie i zapobieganie wszystkich możliwych ataków bezpieczeństwa.

Inspekcje dzienników zapory dzięki EventLog Analyzer

  • EventLog Analyzer może w kompleksowy sposób zarządzać dziennikami zapory sieciowej.
  • Wstępnie zdefiniowane raporty inspekcji zapory prezentują wyczerpujące i ważne informacje z dziennika.
  • Raporty zapory Windows przedstawiają niezależnie informacje z dzienników zapory Microsoft .
  • Raporty dostępne są jako tabele, listy i w formatach graficznych, ze wsparciem różnego rodzaju wykresów.
  • Alerty czasu rzeczywistego (przez SMS lub e-mail) dostępne są w formie wstępnie zdefiniowanej ale można je również dostosować do własnych potrzeb.
  • Reguły korelacji identyfikują podejrzaną aktywność i powiadamiają administratora.
  • Surowe informacje dziennika można łatwo wyciągnąć z raportów jednym prostym kliknięciem.
  • Produkt wspiera następujące zapory:
    • Astaro Firewall ASG
    • Check Point Firewall, Edge X Firewall
    • Cisco FWSM (Moduł usług zapory)
    • eSoft: InstaGate Firewall 404, 604, 806
    • Microsoft Windows Firewall
    • Palo Alto Firewall: Serie PA-2000, PA-4000, PA-500

Inspekcje zapory Windows

Inspekcje zapory Windows

  • Grupa raportów analizuje informacje z dzienników zapory Microsoft Windows niezależnie od innych zapór występujących w Twojej sieci.
  • Monitoruje zmiany w zestawie reguł zapory.
  • Monitoruje zmiany i resetuje je do ustawień zapory.

Dostępne raporty

Rule Added | Rule Modified | Rule Deleted | Settings Restored | Settings Changed | Group Policy Changes

Raport zgodności GPG

  • Zasady zgodności przewodnika dobrej praktyki (GPG) wymagają zestawu raportówinspekcji zapory omówionych w tej grupie raportu.
  • Uwzględniają one monitorowanie wszystkich logowań zapory i VPN.

Dostępne raporty

VPN Logons | Odrzucone połączenia zapory | Failed VPN Logons | Firewall Logons | Firewall Failed Logons

Odrzucone połączenia zapory

Odrzucone połączenia zapory

  • Ważne jest, aby zbadać odrzucone połączenia przez zaporę i podkreślić punkty problematyczne.
  • Raporty te kategoryzują połączenia odrzucone na podstawie źródła, hosta, protokołu i portu.

Dostępne raporty

Firewall Denied Connections | Top Firewall Denied Connections based on Source | Top Firewall Denied Connections on device | Top Firewall Denied Connections based on Protocol | Top Firewall Denied Connections based on Port | Denied Connections Trend

Raporty logowania zapory

Raporty logowania zapory

  • Monitorują wszystkie próby logowania wraz z raportami dostarczonymi w tej grupie.
  • Odkryj wszystkie nieudane próby logowania.
  • Skuteczne i nieudane logowania są kategoryzowane na podstawie użytkownika, hosta zdalnego i portu.

Dostępne raporty

Logons | Failed Logons | Top Successful logons based on user | Top logons based on remote devices | Top logons based on ports | Top failed logons based on users | Top failed logons based on remote devices | Top failed logons based on ports | Logon Trend | Failed logon trend

Raporty logowania zapory VPN

Raporty logowania zapory VPN

  • Monitoruje wszystkie próby logowania VPN wraz z raportami dostarczonymi w tej grupie.
  • Zobacz wszystkie blokady VPN, później występujące odblokowania oraz zidentyfikuj użytkowników z największą liczbą blokad VPN.
  • Skuteczne oraz nieudane logowania są kategoryzowane na podstawie użytkownika i hosta zdalnego.

Dostępne raporty

VPN Logons | Failed VPN Logons | VPN Lockouts | VPN Unlocks | Top Logon based on users | Top logons based on remote devices | Top Failed VPN Logons based on User | Top Failed VPN Logons based on Remotedevice | Top VPN Lockouts based on User | VPN logon trend reports | Failed VPN Logons Trend

Raporty zarządzania kontami zapory

  • Zobacz informacje o zmianach na kontach dzięki tym raportom.
  • Identyfikuj wszystkie nowe i usunięte zasady użytkowników i grup.
  • Odkrywaj zmiany w poziomach uprawnień użytkowników.
  • Przeglądaj komendy wykonane przez użytkowników.

Dostępne raporty

VPN Logons | Failed VPN Logons | VPN Lockouts | VPN Unlocks | Added users | Deleted users | Added Group policies | Deleted group policies | Changed user privilege levels | Executed commands

Raporty zabezpieczeń zapory

  • Bądź świadom wszystkich potencjalnych zagrożeń bezpieczeństwa i reaguj niezwłocznie w celu zabezpieczenia Twojej sieci.
  • Raporty te obejmują większość zagrożeń zapory, takie jak ataki spoof i flood.
  • Identyfikuj najważniejszych atakujących, najczęściej atakowane hosty i uzyskaj jeszcze więcej informacji dzięki dostarczanym raportom top N.
  • Zagrożenia Windows firewall mogą być przeglądane niezależnie.

Dostępne raporty

Windows firewall threats.
Spoof Attack | Internet Protocol half-scan attack | Flood Attack | Ping of Death Attack | SYN Attack

Firewall threats
Syn Flood Attack | Routing Table Attack | Attack Reports | Top Attacks | Top Attackers | Top Attacked device | Top Interface | Attacks Trend

Raporty ruchu zapory

Raporty ruchu zapory

  • Uzyskaj przegląd ruchu zapory dzięki tym raportom.
  • Identyfikuj porty, protokoły, źródła i hosty docelowe generujące najwyższy poziom ruchu zapory.

Dostępne raporty

Allowed Firewall Traffic | Top Firewall Traffic based on Source | Top Firewall Traffic based on Destination | Top Firewall Traffic based on Protocol | Top Firewall Traffic based on Port