Gerenciamento de log

Colete e analise logs de todos os dispositivos do usuário final em um único console.

Saiba mais
  • Gerenciamento de Syslog

    Colete e analise syslogs de vários dispositivos e obtenha insights sobre atividades de rede que são exibidas por meio de gráficos e relatórios intuitivos.

  • Coleta de logs universal

    Colete logs de diversas fontes de log, como sistemas Windows e Unix e Linux, IBM AS/400, aplicativos, bancos de dados, firewalls, roteadores, switches, IDS/IPS e sua Infraestrutura em nuvem.

    Saiba mais
  • Gerenciamento de logs de aplicativos

    Gerencie logs de aplicativos e obtenha informações detalhadas de segurança sobre incidentes por meio de relatórios predefinidos e alertas em tempo real.

  • Gerenciamento de logs de eventos

    Colete, filtre, analise, correlacione, pesquise e arquive logs de eventos.

  • Coleta de logs com base em agente

    Colete logs de eventos dos seus dispositivos com agentes.

    Saiba mais
  • Coleta de logs sem agente

    Colete logs de eventos dos seus dispositivos sem a necessidade de um agente separado.

    Saiba mais
  • Logs de eventos de importação

    Importe arquivos de log de eventos do Windows e utilize-os para análise forense. Você também pode agendar a importação periódica de logs.

  • Análise de log

    Obtenha insights práticos sobre dados de log dos dispositivos Windows em sua rede analisando-os.

    Saiba mais
  • Análise de log

    Analise logs de todas as fontes relevantes em sua rede. Crie e extraia novos campos para tornar os dados de log mais informativos.

    Saiba mais
  • Visualizações baseadas em painel e usuário

    Personalize seu painel para exibir gráficos intuitivos e relatórios de atividades suspeitas de acordo com suas necessidades.

  • Monitoramento de sessão do usuário

    Monitore e analise a atividade da sessão de auditoria dos usuários para detectar atividades maliciosas e violações de segurança em tempo real.

  • Monitoramento de usuários privilegiados

    Monitore e analise as atividades de usuários privilegiados na sua rede.

  • Relatório de logs de eventos predefinidos

    Utilize mais de 1.000 relatórios predefinidos para obter informações de segurança importantes sobre seus logs de eventos.

  • Relatórios de "Pergunte-me"

    Receba relatórios detalhados com base em perguntas frequentes de detalhes de usuários, eventos de logon e logoff, alertas e muito mais.

  • Alertas em tempo real

    Receba alertas sobre eventos suspeitos, eventos de correlação, eventos específicos de políticas de conformidade e muito mais em sua rede em tempo real.

    Saiba mais
  • Métodos de notificação de alerta

    Fique atento a todos os contratempos de segurança recebendo notificações por SMS ou e-mail com base em alertas acionados.

    Saiba mais
  • Pesquisa de logs

    Utilize um poderoso mecanismo de pesquisa para conduzir investigações forenses pesquisando dados de registro. Identifique intrusos e problemas de rede.

    Saiba mais
  • Arquivamento de log

    Arquive todos os logs de eventos do Windows, Unix e outros dispositivos syslog em seu ambiente. Garanta a segurança dos dados de log utilizando arquivos arquivados criptografados.

    Saiba mais
  • Tendências de eventos históricos

    Analise o desempenho dos dispositivos de rede durante um período de tempo por meio do monitoramento de tendências.

  • Rebranding do cliente Web

    Personalize o cliente Web de acordo com as necessidades específicas da sua organização.

Visualizar mais

Auditoria de aplicativos

Audite todos os seus servidores de aplicativos críticos e monitore aplicativos personalizados.

  • Monitoramento de logs de aplicativos

    Monitore aplicativos de servidor web como IIS e Apache, bancos de dados incluindo Microsoft SQL Server e Oracle, aplicativos DHCP.

  • Auditoria do Microsoft SQL Server

    Monitore todas as atividades de banco de dados, acessos e alterações de contas de servidor em seu banco de dados Microsoft SQL Server.

    Saiba mais
  • Monitoramento do Microsoft SQL Server

    Monitore a atividade do servidor, como inicializações e desligamentos de servidores, backup e recuperação, atividade de rastreamento SQL e muito mais.

  • Analisador de log do servidor web do Microsoft IIS

    Monitore os logs do servidor web IIS e receba alertas sobre o uso do servidor, erros e quaisquer tentativas de ataque.

  • Analisador de log do servidor FTP do Microsoft IIS

    Colete e rastreie logs de FTP do IIS e obtenha insights intuitivos e práticos sobre a atividade do usuário, operações de arquivos FTP e muito mais.

  • Auditoria do servidor do Microsoft IIS

    Audite, gerencie e rastreie servidores web IIS.

    Saiba mais
  • Monitoramento de servidor web Apache

    Detecte atividades suspeitas de usuários em seu servidor web Apache monitorando os logs de acesso do Apache.

    Saiba mais
  • Monitoramento de log do servidor de terminal Windows

    Rastreie ações críticas de usuários remotos monitorando os logs do servidor de terminal e obtenha insights de segurança sobre possíveis ameaças.

  • Gerenciando aplicativos críticos do Windows

    Gerencie o desempenho de aplicativos essenciais aos negócios, incluindo Microsoft SQL Servers, bancos de dados Oracle e servidores de terminal, como servidores de impressão.

  • Monitoramento de servidor DHCP (Windows e Linux)

    Monitore o servidor de aplicativos DHCP e obtenha informações detalhadas sobre comunicações relacionadas ao DHCP, atividades de registro e eventos de erro.

  • Gerenciamento de log do servidor FTP do Microsoft IIS

    Monitore logs de FTP do IIS e detecte atividades suspeitas relacionadas a logons, dados compartilhados, compartilhamento de arquivos e muito mais.

  • Monitoramento de log do servidor de impressão

    Utilize relatórios predefinidos nos registros do servidor de impressão para rastrear todas as atividades e identificar padrões nos hábitos de impressão dos funcionários.

    Saiba mais
  • Auditoria de banco de dados

    Proteja dados corporativos confidenciais ou confidenciais armazenados em bancos de dados auditando os logs do banco de dados.

    Saiba mais
  • Monitoramento de banco de dados Oracle

    Monitore as atividades do banco de dados Oracle, proteja a integridade dos seus dados e receba alertas sobre eventos suspeitos, bloqueios de contas e bancos de dados alterados.

  • Mitigação de ataques a servidores web

    Proteja seus aplicativos comerciais críticos mitigando ataques baseados em servidores web, como Ataques DoS e Ataques de injeção SQL através da auditoria de segurança do EventLog Analyzer.

Visualizar mais

Auditoria de dispositivo de rede

Monitore todos os seus dispositivos de rede importantes, como firewalls, roteadores e switches.

Saiba mais
Visualizar mais

Gerenciamento de conformidade de TI

Atenda aos requisitos regulatórios com facilidade.

  • Concluir auditoria de recurso

    Atenda facilmente aos regulamentos de conformidade, como PCI-DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLP e Cyber Essentials.

  • Relatórios de conformidade personalizados

    Crie relatórios de conformidade personalizados que atendam às suas necessidades.

  • Relatórios para nova conformidade

    Crie relatórios personalizados para novas exigências de conformidade.

  • Identificação de lacunas de segurança

    Fortaleça as políticas de segurança com monitoramento da atividade do usuário, revisão e relatórios contínuos de logs e alertas em tempo real.

Visualizar mais

Análise de segurança

Detecte eventos de segurança e obtenha insights práticos sobre eles com um mecanismo avançado de análise de segurança.

  • Monitoramento de SysLog

    Melhore a visibilidade e a segurança da rede em um servidor syslog centralizado.

  • Monitoramento de log de eventos

    Colete e monitore logs de eventos de seus dispositivos Windows e obtenha relatórios detalhados e alertas em tempo real sobre atividades suspeitas.

  • Pesquisar

    Fique por dentro dos eventos de segurança de seu interesse salvando consultas de pesquisa como perfis de alerta para que você seja alertado instantaneamente sobre atividades suspeitas.

  • Análise forense

    Proteja sua rede contra ataques futuros conduzindo análises forenses e refazendo as etapas tomadas pelos invasores.

    Saiba mais
Visualizar mais

Análise de ameaças

Proteja sua rede e proteja-a contra tentativas de violação indesejadas e roubo de dados críticos por meio da detecção e mitigação de ameaças.

  • Detecção de ameaças do Windows

    Proteja suas ferramentas de segurança, como scanners de vulnerabilidade, ferramentas de proteção de segurança de endpoint e dispositivos de segurança de perímetro.

  • Monitoramento de integridade dos arquivos

    Rastreie alterações críticas, como criação, exclusão, acesso, modificação e renomeação em seus arquivos e pastas, e seja alertado sobre atividades suspeitas.

  • Monitoramento de integridade de arquivos do Linux

    Detecte alterações feitas em arquivos, pastas e diretórios em sistemas Linux.

  • Auditoria de atividades de usuários privilegiados

    Rastreie a atividade de usuários privilegiados e detecte eventos suspeitos, como logons não autorizados, falhas de logon e tentativas de acesso fora do horário comercial.

  • Correlação de logs de eventos em tempo real

    Detecte ameaças à segurança com precisão e identifique padrões de ataque correlacionando eventos suspeitos em sua rede.

    Saiba mais
  • Inteligência contra ameaças

    Receba alertas sobre tráfego malicioso de ou para endereços IP, domínios e URLs da lista negra em tempo real por meio do processador de feed STIX/TAXII integrado.

    Saiba mais
  • Resposta a incidentes automatizada

    Utilize fluxos de trabalho de incidentes predefinidos para mitigar diferentes tipos de incidentes de segurança, como ameaças externas. Crie fluxos de trabalho de incidentes personalizados usando a interface do construtor de fluxo de trabalho de arrastar e soltar.

Visualizar mais

Auditoria multiplataforma

Atenda às necessidades de auditoria utilizando relatórios pré-construídos para todos os seus dispositivos de rede, incluindo Windows, Unix e Linux, IBM AS/400, plataformas em nuvem, sistemas de gerenciamento de vulnerabilidades e seus arquivos e pastas críticos.

  • Monitoramento de servidor crítico

    Monitore as atividades do servidor em tempo real para rastrear erros e detectar ameaças à segurança.

  • Auditoria de log de eventos

    Colete, analise e audite logs de eventos do Windows em sua rede. Utilize relatórios e alertas predefinidos para ficar por dentro de atividades suspeitas.

  • Gerenciamento de log de servidor VMWare

    Simplifique o monitoramento de logs de infraestrutura virtual coletando, analisando e arquivando centralmente logs de máquinas virtuais.

  • Auditoria de dispositivo Windows

    Obtenha uma visão geral de todas as atividades de rede em seus dispositivos Windows. Visualize eventos importantes com base no nível de gravidade, dispositivo e tendências.

  • Auditoria de dispositivo Syslog

    Obtenha uma visão geral de todas as atividades de rede em seus dispositivos Syslog. Acompanhar eventos com base no nível de gravidade, dispositivo e tendências.

  • Relatórios IBM AS/400

    Gerencie logs do IBM AS/400, conduza análises forenses, atenda aos requisitos de conformidade e garanta a integridade dos arquivos.

  • Auditoria e geração de relatórios do Linux

    Monitore todas as atividades em seus dispositivos Linux, incluindo processos, atividades de usuários e servidores de e-mail.

    Saiba mais
  • Auditoria e geração de relatórios do Unix

    Monitore todas as atividades em seus dispositivos Unix, incluindo logons com falha, execuções de comandos sudo e relatórios de servidores de e-mail.

  • Auditoria de registro Windows

    Audite as alterações no registro do Windows e rastreie as alterações de permissão, identifique acessos frequentes de usuários e sinalize quaisquer acessos ou alterações suspeitas.

  • Auditoria de dispositivo removível

    Seja alertado sobre todas as ações relacionadas a dispositivos removíveis, como dispositivos USB conectados ou retirados da rede. Detecte roubo de dados para evitar vazamentos de dados confidenciais.

  • Monitoramento de infraestrutura de nuvem

    Monitore todas as Instâncias EC2 da AWS em tempo real para rastrear violações de rede.

Visualizar mais

Deseja ver esses recursos em ação?

Download do EventLog Analyzer

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Opinião dos clientes

  • Credit Union of Denver vem utilizando o EventLog Analyzer por mais de quatro anos para o monitoramento de atividades de usuários internos. O EventLog Analyzer agrega valor na relação custo-benefício como uma ferramenta forense de rede e para due diligence regulatória. Este produto pode rapidamente ser dimensionado para atender às necessidades dos nossos negócios dinâmicos.
    Benjamin Shumaker
    Vice-presidente de TI/ISO
    Credit Union of Denver
  • O que mais gosto na aplicação é a interface de usuário bem estruturada e os relatórios automatizados. É uma imensa ajuda para os técnicos de rede monitorarem todos os dispositivos em um único painel. Os relatórios pré-configurados são uma obra de arte inteligente.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de Rede Sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e geração de relatórios de logs de eventos para as nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto na filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em Revisão de Operações
    Agência de Sistemas de Informação
    Florida Department of Transportation
  • Os logs de eventos do Windows e Syslogs dos dispositivos constituem uma sinopse em tempo real do que está acontecendo em um computador ou rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo na rede ao enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium com um sistema de detecção de intrusão de software.
    Jim Lloyd
    Gerente de Sistemas da Informação
    First Mountain Bank
  1. 1
  2. 2
  3. 3
  4. 4
  1. 1
  2. 2
  3. 3
  4. 4

Prêmios e Reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs