Ontdek complexe aanvalspatronen met correlatie van gebeurtenislogboek

Logboeken zijn de broodkruimels van netwerkactiviteit en bevatten uiterst gedetailleerde informatie over alle gebruikers- en systeemactiviteit in uw netwerk. Standaard logboekanalyse helpt u bij het eenvoudig sorteren door miljoenen logboeken, en het uitkiezen van de logboeken die verdachte activiteit aangeven, alsook het identificeren van afwijkende logboeken die niet op één lijn liggen met normale netwerkactiviteit.

event-correlaton-video-icon

Vaak kan een enkele logboek dat afzonderlijk wordt bekeken, volledig normaal lijken, maar wanneer het wordt bekeken met een groep van andere gerelateerde logboeken, zou het een potentieel aanvalspatroon kunnen vormen. SIEM-oplossingen, die gebeurtenisgegevens verzamelen van diverse bronnen in uw netwerk, kunnen enige verdachte incidenten in uw omgeving detecteren.

EventLog Analyzer's machine van logboekcorrelatie ontdekt reeksen van logboeken—afkomstig van apparaten binnen uw netwerk—die duiden op mogelijke aanvallen, en waarschuwt u snel over de bedreiging. Het opbouwen van sterke capaciteiten van correlatie en analyse van gebeurtenislogboeken stelt u in staat om proactieve stappen te ondernemen tegen netwerkaanvallen.

working-with-correlation reports-video-icon

Logboekcorrelatie met EventLog Analyzer

EventLog Analyzer's krachtige machine van gebeurteniscorrelatie identificeert efficiënt gedefinieerde aanvalspatronen binnen uw logboeken. De correlatiemodule biedt vele nuttige functies, inclusief:

  • Vooraf gedefinieerde regels: Gebruik meer dan 30 vooraf gedefinieerde SIEM-correlatieregels die verpakt met het product worden geleverd.
  • Overzicht dashboard: Navigeer naar het eenvoudig te gebruiken correlatiedashboard, wat gedetailleerde rapporten biedt voor elk aanvalspatroon alsook een overzichtsrapport van alle ontdekte aanvallen, wat diepgaande analyse vergemakkelijkt.
  • Tijdlijnweergave: Bekijk een tijdlijndiagram met de chronologische volgorde van logboeken voor elk geïdentificeerd aanvalspatroon.
  • Bedreigingsdetectie: Identificeer verdachte netwerkactiviteit gepleegd door bekende kwaadwillende actoren.
  • Intuïtieve regelbouwer: Definieer nieuwe aanvalspatronen met de eenvoudig te gebruiken regelbouwer, wat een categorische lijst biedt met netwerkacties en u in staat stelt om ze te slepen en neer te zetten in uw gewenste volgorde.
  • Op veld gebaseerde filters: Stelt beperkingen in aan logboekvelden voor nauwkeurige controle over de gedefinieerde aanvalspatronen.
  • Directe waarschuwingen: Configureer meldingen via e-mail of sms zodat u onmiddellijk wordt gewaarschuwd wanneer het systeem een verdacht patroon oppikt.
  • Regelbeheer: Regels en hun meldingen vanaf een enkele pagina inschakelen, uitschakelen, verwijderen of bewerken.
  • Kolomselectie: Controleer de informatie die wordt getoond in elk rapport door het selecteren van de benodigde kolommen en ze als vereist een andere naam te geven.
  • Geplande rapporten: Stel schema’s in voor het genereren en distribueren van de correlatierapporten die u nodig hebt.

working-with-correlation-reports-video-icon

Maak aangepaste correlatieregels aan met een intuïtieve interface

Met de regelbouwerinterface van EventLog Analyzer maakt deze software van gebeurteniscorrelatie het proces van aanmaken van nieuwe aanvalspatronen eenvoudig:

  • Definieer nieuwe aanvalspatronen met gebruik van meer dan honderd netwerkgebeurtenissen.
  • Sleep en zet regels neer om te herschikken welke acties een patroon in gevaar brengen, en in welke volgorde.
  • Beperk bepaalde logboekveldwaarden met filters.
  • Specificeer drempelwaarden voor het activeren van waarschuwingen, zoals hoeveel keer een gebeurtenis zich heeft voorgedaan of het tijdskader tussen gebeurtenissen.
  • Voeg een naam, categorie en beschrijving voor elke regel toe.
  • Bewerk bestaande regels voor het nauwkeurig afstemmen van uw waarschuwingen. Als u opmerkt dat een specifieke regel teveel vals-positieven genereert of een aanval niet identificeert, kunt u de regeldefinitie als nodig eenvoudig aanpassen.

suspicious-service-installations-video-icon

Voorkom aanvallen met gebeurteniscorrelatie

De vooraf gedefinieerde correlatieregels van EventLog Analyzer helpen u bij het detecteren van diverse indicaties van aanvallen. Een voorbeeld hiervan is de detectie van potentiële malware die zich verbergt als achtergrondservices in uw netwerk. Bekijk de video om te begrijpen hoe EventLog Analyzer u helpt bij het detecteren van verdachte software die wordt geïnstalleerd.

Andere functies

SIEM

EventLog Analyzer biedt logboekbeheer, monitoring van bestandsintegriteit en mogelijkheden voor realtime logboekcorrelatie vanuit een enkele console voor het voldoen aan vereisten voor SIEM, het beveiligen tegen beveiligingsaanvallen en het voorkomen van gegevensmisbruik.

IT-nalevingsbeheer

Voldoen aan de strenge vereisten van regelgevingen als, PCI DSS, FISMA, HIPAA en meer, met vooraf gedefinieerde rapporten en waarschuwingen. U kunt bestaande rapporten aanpassen of zelf nieuwe rapporten maken, om te kunnen voldoen aan de interne beveiligingsvereisten.

File Integrity Monitoring

Monitor critical changes to confidential files/folders with real-time alerts. Get detailed information such as 'who made the change, what was changed, when and from where' with predefined reports.

Logboekverzameling

Verzamel centraal logboekgegevens van Windows-servers of -werkstations, Linux/Unix-servers, netwerkapparaten, nl. routers, schakelaars & firewalls, en toepassingen met methoden zonder agent of gebaseerd op agent.

Log analysis

Analyze log data from sources across the network. Detect anomalies, track critical security events, and monitor user behaviors with predefined reports, intuitive dashboards, and instant alerts.

Log forensic analysis

Perform in-depth forensic analysis to backtrack attacks and identify the root cause of incidents. Save search queries as alert profile to mitigate future threats.

Nieuwe functies nodig? Laat het ons weten
Als u geïnteresseerd bent in andere functies van EventLog Analyzer, horen wij het graag. Klik hier om door te gaan

Wat onze klant spreekt
  • Credit Union of Denver has been using EventLog Analyzer for more than four years for our internal user activity monitoring. EventLog Analyzer provides great value as a network forensic tool and for regulatory due diligence. This product can rapidly be scaled to meet our dynamic business needs.
     
    Benjamin Shumaker
    Vice President of IT / ISO
    Credit Union of Denver
  • The best thing, I like about the application, is the well structured GUI and the automated reports. This is a great help for network engineers to monitor all the devices in a single dashboard. The canned reports are a clever piece of work.
     
    Joseph Graziano, MCSE CCA VCP
    Senior Network Engineer
    Citadel
  • EventLog Analyzer has been a good event log reporting and alerting solution for our information technology needs. It minimizes the amount of time we spent on filtering through event logs and provides almost near real-time notification of administratively defined alerts.
     
    Joseph E. Veretto
    Operations Review Specialist
    Office of Information System
    Florida Department of Transportation
  • I love the alerts feature of the product. We are able to send immediate alerts based on pretty much anything we can think of. We send alerts when certain accounts login, or when groups are changed, etc. That has been very helpful. Also the automatic archive of the log files has been very helpful and has taken the worry out of keeping old logs. The “Ask Me” function is very nice as well. It is great to have some natural language queries built in where you can just click a button and get an answer.
     
    Jim Earnshaw
    Senior Computer Specialist
    Department of Chemistry
    University of Washington
  • Windows Event logs and device Syslogs are a real time synopsis of what is happening on a computer or network. EventLog Analyzer is an economical, functional and easy-to-utilize tool that allows me to know what is going on in the network by pushing alerts and reports, both in real time and scheduled. It is a premium software Intrusion Detection System application.
     
    Jim Lloyd
    Information Systems Manager
    First Mountain Bank

EventLog Analyzer Trusted By