Analisador de logs da Cisco

Os roteadores, switches e firewalls da Cisco estão entre os dispositivos de rede mais comumente usados no mercado. Os roteadores e switches descobrem as melhores rotas para pacotes de dados trafegarem por redes, enquanto os firewalls e os dispositivos IDS/IPS filtram e inspecionam esses pacotes em busca de conteúdo mal-intencionado, fornecendo segurança de rede. Deixar de monitorar e analisar esses dispositivos pode interromper a comunicação e a segurança.

Vantagens da análise de rede da Cisco

A análise dos logs da Cisco permite:

  • Monitorar a atividade de logon para descobrir quaisquer erros de autenticação.
  • Certificar-se de que os dispositivos estejam configurados corretamente para evitar erros de configuração.
  • Examinar todas as conexões de roteadores e switches (incluindo aquelas que foram negadas) para identificar os dispositivos de origem e destino usados com mais frequência.
  • Obter detalhes sobre o tráfego que passa pelos dispositivos com base no protocolo (por exemplo, TCP, UDP e ICMP).
  • Analisar o uso de portas em seus dispositivos para agir rapidamente se algum problema for detectado.
  • Examinar todos os eventos problemáticos do sistema e identificar os dispositivos que requerem atenção imediata.
  • Descobrir erros de fluxo de tráfego para mitigar os erros mais frequentes.

Gerenciamento da Cisco com o servidor syslog do EventLog Analyzer

Com um servidor syslog da Cisco, como o EventLog Analyzer, você pode simplificar o monitoramento e a análise da rede da Cisco.

O servidor syslog da Cisco integrado ao EventLog Analyzer conta com os seguintes recursos:

  1. Relatórios pré-construídos que detalham a atividade dos roteadores e dos switches ajudam a visualizar intuitivamente seus dados como um painel interativo.
  2. Os relatórios de tendência descobrem padrões nos seus dados, enquanto os principais relatórios N revelam as pessoas e os dispositivos mais frequentemente responsáveis por determinados eventos.
  3. Mude facilmente da visualização de relatórios para a de informações de logs em texto sem formatação.
  4. Os alertas personalizáveis em tempo real eliminam a necessidade de verificar manualmente os relatórios.
  5. Ferramentas de perícia forense poderosas permitem localizar facilmente os logs de que você precisa.

Como configurar dispositivos Cisco no EventLog Analyzer

  1. Faça login no EventLog Analyzer.
  2. Clique no botão +Adicionar no canto superior direito e selecione Dispositivos no menu suspenso.
  3. Navegue até a guia Dispositivos Syslog e clique no botão Adicionar dispositivos.
  4. Digite os endereços IP dos dispositivos Cisco em sua rede e clique em Adicionar.
  5. Você também pode definir alertas e gerar relatórios para esses dispositivos usando as guias Alertas e Relatórios.

Saiba mais detalhes para adicionar dispositivos Cisco..

Esta solução auxilia no monitoramento de logs da Cisco nas seguintes áreas:

  • Monitoramento do roteador Cisco: Monitore os syslogs do roteador Cisco para obter informações sobre logins, alterações de configuração, detalhes de conexão, detalhes de tráfego e eventos do sistema.
  • Monitoramento do switch Cisco: Monitore as atividades dos switches, como informações de tráfego e eventos do sistema.
  • Monitoramento do firewall Cisco: Monitore o tráfego do firewall, alterações nas contas, logons, informações sobre ameaças e muito mais, para dispositivos Cisco PIX e Cisco ASA.
  • Monitoramento da VPN Cisco: Monitore logins de VPN remotos e informações do usuário da VPN para dispositivos Cisco ASA.
  • Monitoramento do IDS/IPS Cisco: Monitore informações de ataque, identifique dispositivos visados com frequência e muito mais.

Relatórios de logon do roteador

  • Auditar todos os logons bem-sucedidos do roteador.
  • Obter detalhes sobre logons SSH e VPN.
  • Exibir todos os erros de autenticação e autorização da VPN.
  • Exibir logons bem e malsucedidos, categorizados por dispositivo, usuário e dispositivo remoto.
  • Identifique padrões ou anomalias, observando as tendências de logon.

Relatórios disponíveis 

Logons | Logons malsucedidos | Autenticação incorreta | Logons SSH | Logons SSH malsucedidos | Sessões SSH encerradas | Logons em VPN com falha | Erros de autorização de VPN | Principais logons com base no dispositivo | Principais logons com base no usuário | Principais logons com base no dispositivo remoto | Principais logons malsucedidos com base no dispositivo | Principais logons malsucedidos com base no usuário | Principais logons malsucedidos com base no dispositivo remoto | Principais erros de autenticação em VPN com base na interface | Principais erros de autenticação em VPN com base no usuário | Principais erros de autorização de VPN com base na interface | Principais erros de autorização de VPN com base no usuário | Principais logons SSH com base no dispositivo remoto | Principais logons SSH com base no usuário | Principais logons SSH malsucedidos com base no dispositivo remoto | Principais logons SSH malsucedidos com base no usuário | Tendências de logon | Tendências de logons malsucedidos

Relatórios de conexão do roteador

  • Exiba detalhes sobre todos os uplinks e downlinks.
  • Monitore todas as alterações de configuração e estado do link.
  • Identifique todos os erros de link, incluindo uma lista dos que ocorrem com mais frequência.
  • Exiba as principais alterações de configuração classificadas por usuário e dispositivo remoto.

Relatórios disponíveis 

Relatórios sobre uplinks | Relatórios sobre downlinks | Relatórios sobre uplinks e downlinks | Alterações de estado de link | Alterações de configuração | Reinicializações do sistema | Erros de link | Principais alterações de estado | Principais alterações de configuração | Principais alterações de configuração com base no usuário | Principais alterações de configuração com base no dispositivo remoto | Principais erros de link

Relatórios de conexão do roteador

  • Exiba detalhes sobre todas as conexões aceitas e negadas por seus roteadores.
  • As conexões são categorizadas por origem, destino e protocolo.
  • Também estão disponíveis relatórios de tendências para todas as conexões dos roteadores.

Relatórios disponíveis 

Autorizações de conexão bem-sucedidas | Principais conexões com base na origem | Principais conexões com base no destino | Principais conexões com base no protocolo | Tendências de autorização de conexões bem-sucedidas | Conexões negadas | Principais conexões negadas com base na origem | Principais conexões negadas com base no destino | Principais conexões negadas com base no protocolo | Tendências de conexões negadas

Relatório de tráfego do roteador por protocolo

  • Audite todo o tráfego TCP, UDP e ICMP que passa por seus roteadores.
  • Identifique origens que geram os maiores volumes de tráfego TCP, UDP e ICMP.

Relatórios disponíveis 

Auditoria de tráfego TCP | Auditoria de tráfego UDP | Auditoria de tráfego ICMP | Visão geral da auditoria de tráfego | Auditoria de tráfego TCP principal com base na origem | Auditoria de tráfego UDP principal com base na origem | Auditoria de tráfego ICMP principal com base na origem | Auditoria de tráfego principal com base na origem

Eventos do sistema dos roteadores e switches

  • Rastreie eventos críticos do sistema relacionados às interfaces de roteadores, ventiladores, memória, relógios, portas e fonte de alimentação.

Relatórios disponíveis 

Comandos executados | Interface ativa| Interface inativa devido a falha de link | Porta individual inativa | Falha do ventilador | Status do ventilador ok | Relatório sobre a fonte de alimentação | Falha de alocação de memória | Atualizações do relógio do sistema | Relatório agendado sobre a fonte de alimentação | Temperatura do sistema excedida | Desligamento do sistema devido a temperatura | Interface inativa devido à velocidade

Erros de tráfego do roteador

  • Identifique erros de comunicação, como os relacionados à transferência de fragmentos de dados ou solicitações do protocolo de resolução de endereços (ARP).

Relatórios disponíveis 

Fragmentos em demasia | Comprimento de fragmento inválido | Fragmentos sobrepostos | Espionagem de DHCP negada | ARP permitido | ARP negado

Monitore a atividade dos seus dispositivos Cisco.

  •  
  •  
  •  
    Ao clicar em "Inicie o seu teste grátis", você concorda com o processamento de dados pessoais, de acordo com a Política de Privacidade.

Obrigado!

Seu download está em andamento e será concluído em apenas alguns segundos!
Se você enfrentar algum problema, baixe manualmente aqui

 

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Opinião dos clientes

  • Credit Union of Denver vem utilizando o EventLog Analyzer por mais de quatro anos para o monitoramento de atividades de usuários internos. O EventLog Analyzer agrega valor na relação custo-benefício como uma ferramenta forense de rede e para due diligence regulatória. Este produto pode rapidamente ser dimensionado para atender às necessidades dos nossos negócios dinâmicos.
    Benjamin Shumaker
    Vice-presidente de TI/ISO
    Credit Union of Denver
  • O que mais gosto na aplicação é a interface de usuário bem estruturada e os relatórios automatizados. É uma imensa ajuda para os técnicos de rede monitorarem todos os dispositivos em um único painel. Os relatórios pré-configurados são uma obra de arte inteligente.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de Rede Sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e geração de relatórios de logs de eventos para as nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto na filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em Revisão de Operações
    Agência de Sistemas de Informação
    Florida Department of Transportation
  • Os logs de eventos do Windows e Syslogs dos dispositivos constituem uma sinopse em tempo real do que está acontecendo em um computador ou rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo na rede ao enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium com um sistema de detecção de intrusão de software.
    Jim Lloyd
    Gerente de Sistemas da Informação
    First Mountain Bank
  1. 1
  2. 2
  3. 3
  4. 4
  1. 1
  2. 2
  3. 3
  4. 4

Prêmios e Reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs