Support
 
Support Get Quote
 
 
 
 

SIEM

Բավարարեք SIEM-ի պահանջները Իրադարձությունների մատյանի վերլուծիչի օգնությամբ

Իրադարձությունների մատյանի վերլուծիչը Անվտանգության մասին տեղեկատվության և Իրադարձությունների կառավարման (SIEM) շուկայում հասանելի ամենամատչելի լուծումն է: Իրադարձությունների մատյանի վերլուծիչը բավարարում է SIEM-ի բոլոր հիմնական պահանջները, օրինակ՝ տարբեր աղբյուրներիմուտքագրման միավորում հեթանոս աղբյուրներից, մուտքագրեք դատարանները, միջոցառման հարաբերակցությունը, իրական ժամանակի զգուշացում, ֆայլի ամբողջականության մոնիտորինգ, մուտքագրման վերլուծություն, օգտագործողի գործունեության մոնիտորինգ, օբյեկտի հասանելիության աուդիտ, համապատասխանության հաշվետվություն, եւ մուտքագրման պահը.

Իրադարձությունների մատյանի վերլուծիչի SIEM կարողություններ

Log Data Aggregation
Իրադարձությունների մատյանի վերլուծիչը համախմբում է տարբեր աղբյուրներից (Windows համակարգեր, Unix/Linux համակարգեր, Գործադիրներ, Տվյալների շտեմարաններ, Երթուղիչներ, Փոխարկիչներ և Համակարգի մատյանի այլ սարքեր) ստացված մատյանները մեկ տեղում: Իրադարձությունների մատյանի վերլուծիչը, իր Մատյանների համընդհանուր վերլուծության և դասման (ULPI) տեխնոլոգիայի շնորհիվ, թույլ է տալիս ձեզ վերծանել ցանկացած մատյանի տվյալները՝ աղբյուրից և մատյանի ձևաչափից անկախ:
Log Forensics
Իրադարձությունների մատյանի վերլուծիչը հեշտացնում է հետախուզական ուսումնասիրության իրականացումը՝ թույլ տալով ձեզ իր մատյանում որոնման հզոր գործառույթի օգնությամբ իրականացնել որոնում ինչպես չմշակված, այնպես էլ ձևաչափված մատյաններում և մեկ ակնթարթում գեներացնել հետախուզական զեկույցներ որոնման արդյունքների հիման վրա:
Իրադարձությունների մատյանի վերլուծիչը ցանցի վարիչներին թույլ է տալիս որոնել տվյալներ չմշակված մատյաններում, հայտնաբերել անվտանգության գործունեությունն առաջացրած մատյանի ճշգրիտ գրառումը, պարզել գործունեությունը սկզբնավորած անվտանգության համապատասխան իրադարձության ծագման ստույգ ժամը, գործողությունը գործարկած անձին, ինչպես նաև այն վայրը, որից գործունեությունը ծագել է:
Event Correlation and Alerting
Իրադարձությունների փոխկապակցումը և իրական ժամանակում զգուշացումների գեներացումը ցանցային վարիչներին թույլ է տալիս կանխիչ եղանակով պաշտպանել իրենց ցանցը սպառնալիքներից: Իրադարձությունների մատյանի վերլուծիչի օգնությամբ դուք կարող եք կազմաձևել կանոններ և սկրիպտներ՝ շեմային պայմանների կամ արտասովոր իրադարձությունների հիման վրա իրադարձությունները փոխկապակցելու, ինչպես նաև շեմային արժեքների խախտումների կամ արտասովոր ցանցային իրադարձությունների մասին ծանուցելու համար:
Իրադարձությունների մատյանի վերլուծիչի փոխկապակցման հզոր համակարգը օգտվում է փոխկապակցման ավելի քան 70 պատրաստի կանոններից, որոնք ներառում են օգտվողների մատչումը, օգտվողների մուտքերը, նիշքերի ամբողջականությունը, օգտվողի ստեղծումը, խմբի կանոնները, ծրագրաշարի պատահական տեղադրումները և այլն
File Integrity Monitoring
Իրադարձությունների մատյանի վերլուծիչը հեշտացնում է նիշքերի ամբողջականության վերահսկումը (FIM) իրական ժամանակում՝ զգայուն տվյալները պաշտպանելու և համապատասխանության պահանջները բավարարելու միջոցով: Իրադարձությունների մատյանի վերլուծիչի՝ նիշքերի ամբողջականության վերահսկողության գործառույթի շնորհիվ անվտանգության մասնագետները այժմ կարող են կենտրոնացված եղանակով հետագծել բոլոր փոփոխությունները, որոնց տեղի են ունենում իրենց նիշքերի և պանակների հետ, օրինակ, նիշքեր և պանակներ ստեղծելիս, մատչելիս, դիտելիս, ջնջելիս, կերպափոխելիս, վերանվանելիս և այլն:
Log Analysis
Իրադարձությունների մատյանի վերլուծիչն իրականացնում է մատյանի վերլուծություն իրական ժամանակում և ցուցադրում է մատյանի վերլուծված տվյալները հեշտ ըմբռնելի գծապատկերների, գծույթների և զեկույցների տեսքով: Օգտվողները կարող են հեշտությամբ մանրամասնել կառավահանում ցուցադրվող մատյանի տվյալները՝ ավելի շատ արդյունքներ ստանալու և մի քանի րոպեում արմատային պատճառների վերլուծություն իրականացնելու համար: Լուծումը իրական ժամանակում տրամադրում է նաև զգուշացումներ՝ STIX/TAXII սպառնալիքների սնումներից ստացված սպառնալիքների մասին վերջին տվյալների հիման վրա:
User Monitoring
Իրադարձությունների մատյանի վերլուծիչը օգտվողների վերահսկողության նպատակով տրամադրում է սպառիչ զեկույցներ: Դա թույլ է տալիս հայտնաբերել օգտվողների (այդ թվում նաև արտոնյալ իրավունքներ ունեցող վարիչների) կասկածելի գործողությունները (PUMA):
Դուք ստանում եք ստույգ տեղեկություններ օգտվողների մատչման գործողությունների մասին (օրինակ՝ որ օգտվողն է կատարել գործողությունը, որն է գործողության արդյունքը, որ սպասարկիչում է այն տեղի ունեցել), ինչպես նաև կարողանում եք հետագծել օգտվողի աշխատակայանը գործողության գործարկման վայրից:
Object Access Auditing
Իրադարձությունների մատյանի վերլուծիչը թույլ է տալիս ձեզ իմանալ, թե իրականում ինչ է տեղի ունեցել ձեր նիշքերի և պանակների հետ՝ ով է դրանք մատչել, ջնջել, խմբագրել, տեղափոխել, ուր են տեղափոխվել նիշքերը և պանակները և այլն: Իրադարձությունների մատյանի վերլուծիչը տրամադրում է օբյեկտների մատչման զեկույցներ օգտվողի համար հարմար ձևաչափով (PDF և CSV) և իրական ժամանակում ուղարկում է զգուշացումներ sms-ով կամ էլ. փոստով, երբ ձեր զգայուն նիշքերը / պանակները մատչվում են չլիազորված անձանց կողմից:
Դուք ստանում եք ստույգ տեղեկություններ օբյեկտների մատչման գործողությունների մասին (օրինակ՝ որ օգտվողն է կատարել գործողությունը, որն է գործողության արդյունքը, որ սպասարկիչում է այն տեղի ունեցել), ինչպես նաև կարողանում եք հետագծել օգտվողի աշխատակայանը / ցանցային սարքը գործողության գործարկման վայրից:
Compliance Reports
SIEM-ի հիմքում ընկած է համապատասխանությունը, ուստի Իրադարձությունների մատյանի վերլուծիչի օգնությամբ կազմակերպությունները կարող են բավարարել օրենսդրական համապատասխանության պահանջները՝ ցանցային բոլոր սարքերի և գործադիրների մատյանների տվյալները վերահսկելու և վերլուծելու միջոցով: Իրադարձությունների մատյանի վերլուծիչը թույլ է տալիս ձեզ գեներացնել համապատասխանության նախապես սահմանված / ստանդարտ զեկույցներ, օրինակ՝ PCI DSS, FISMA, GLBA, SOX, HIPAA և այլն:
Իրադարձությունների մատյանի վերլուծիչն ապահովում է նաև լրացուցիչ գործառույթ՝ համապատասխանության առկա զեկույցները հարմարեցնելու համար, ինչպես նաև օգտվողներին թույլ է տալիս ստեղծել համապատասխանության նոր զեկույցներ, որոնք կօգնեն բավարարել ապագայում ստեղծվելիք կանոնակարգող ակտերի համապատասխանության նոր պահանջները: Օրինակի ուսումնասիրություն՝ Կարդացեք, թե ինչպես TRA-ն գեներացրեք ISO 27001 համապատասխանության զեկույց՝ իր համապատասխանության պահանջները բավարարելու համար:
Log Data Retention
Իրադարձությունների մատյանի վերլուծիչը պահպանում է մատյանների պատմական տվյալները՝ համապատասխանության պահանջները բավարարելու, մատյանների հետախուզական ուսումնասիրություններ և ներքին աուդիտ անցկացնելու համար: Մատյանի բոլոր պահպանվող տվյալները խեշավորվում են և ժամադրոշմվում՝ դրանք առավել պաշտպանված դարձնելու համար: Իրադարձությունների մատյանի վերլուծիչը կենտրոնացված պահոցում պահպանում է համակարգչի կողմից գեներացվող բոլոր մատյանները՝ համակարգի մատյանները, սարքի մատյանները և գործադիրների մատյանները:
Առնչվող տեսանյութեր

EventLog Analyzer Trusted By

Los Alamos National Bank Michigan State University
Panasonic Comcast
Oklahoma State University IBM
Accenture Bank of America
Infosys
Ernst Young

Customer Speaks

  • Credit Union of Denver has been using EventLog Analyzer for more than four years for our internal user activity monitoring. EventLog Analyzer provides great value as a network forensic tool and for regulatory due diligence. This product can rapidly be scaled to meet our dynamic business needs.
    Benjamin Shumaker
    Vice President of IT / ISO
    Credit Union of Denver
  • The best thing, I like about the application, is the well structured GUI and the automated reports. This is a great help for network engineers to monitor all the devices in a single dashboard. The canned reports are a clever piece of work.
    Joseph Graziano, MCSE CCA VCP
    Senior Network Engineer
    Citadel
  • EventLog Analyzer has been a good event log reporting and alerting solution for our information technology needs. It minimizes the amount of time we spent on filtering through event logs and provides almost near real-time notification of administratively defined alerts.
    Joseph E. Veretto
    Operations Review Specialist
    Office of Information System
    Florida Department of Transportation
  • Windows Event logs and device Syslogs are a real time synopsis of what is happening on a computer or network. EventLog Analyzer is an economical, functional and easy-to-utilize tool that allows me to know what is going on in the network by pushing alerts and reports, both in real time and scheduled. It is a premium software Intrusion Detection System application.
    Jim Lloyd
    Information Systems Manager
    First Mountain Bank

Awards and Recognitions

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •