Protokollverwaltung, Überwachung und IT-Konformitätsmanagement leicht gemacht.

Protokolle sammeln, überwachen und analysieren, gesetzliche Vorgaben einhalten.

  •  
     
  • -Select-
  •  
Wenn Sie auf „Jetzt herunterladen“ klicken, erklären Sie sich mit der Verarbeitung personenbezogener Daten entsprechend unserer Datenschutzerklärung einverstanden.

Thanks!

Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here

Mehr als 10000 Kunden setzen auf EventLog Analyzer.

           

Protokollverwaltung und mehr

  • Sicherheitsprotokollverwaltung
  • Netzwerkgeräteüberwachung
  • Anwendungsprotokollanalyse
  • Serverprotokollverwaltung
  • Sicherheitsereignisverwaltung
  • Webserverprotokollverwaltung
  • Alle merkmale
  •  

Sicherheitsprotokollverwaltung: Kein Eintrag wird übersehen.

Sammeln, verwalten, analysieren, korrelieren und durchsuchen Sie Protokolldaten aus mehr als 750 direkt einsatzfertigen Quellen – mitsamt Protokollsammlung mit und ohne Agenten und Protokollimport. Analysieren Sie beliebige von Menschen lesbare Protokollformate mit dem speziellen Protokollparser, der Felder automatisch liest, extrahiert und Ihnen darüber hinaus ermöglicht, zusätzliche Felder zur besseren Analyse nicht unterstützter oder maßgeschneiderter Protokollformate zu verwenden. Der in EventLog Analyzer integrierte SysLog-Server konfiguriert und sammelt Systemprotokolle von Netzwerkgeräten automatisch, ermöglicht detaillierte Systemprotokollanalysen und gewährt tiefgehende Einblicke in Sicherheitsereignisse.

 

Netzwerkgeräteüberwachung: Erster Schritt: Perimetersicherheit

Schützen Sie Ihren Netzwerkperimeter vor Eindringlingen, indem Sie Protokolldaten von Perimetergeräten prüfen, darunter Router, Switches, Firewalls sowie IDSs und IPSs. Erhalten Sie wertvolle Einblicke in Firewall-Sicherheitsrichtlinien und -regeländerungen, Anmeldungen und Abmeldungen von Administratorbenutzern (einschließlich fehlgeschlagener Anmeldungen) auf kritischen Perimetergeräten, Änderungen an kritischen Benutzerkonten und mehr. Erkennen Sie ein- und ausgehenden Datenverkehr aus bösartigen Quellen und blockieren Sie ihn in Echtzeit mit vordefinierten Workflows.

 

Anwendungsprotokollanalyse: Schützen, was zählt

Überwachen Sie kritische Veränderungen, erkennen Sie Datendiebstahl, identifizieren Sie Angriffe, verfolgen Sie Ausfallzeiten Ihrer erfolgsentscheidenden Anwendungen wie Datenbanken und Webserver per Anwendungsprotokollüberwachung.

EventLog Analyzer ist ein Werkzeug zur Datenbankaktivitätsüberwachung, mit dem Sie Vertraulichkeit und Integrität Ihrer Datenbank sicherstellen können.

  • SQL-Datenbanküberwachung: Verfolgen Sie DML- und DDL-Aktivitäten, überwachen Sie Benutzerkontenveränderungen und SQL-Serveraktivitäten, erkennen Sie Angriffe wie SQL Injection, gehen Sie Kontensperrungen und mehr auf den Grund.
  • Oracle-Datenbanküberwachung: Überwachen Sie Anwenderzugriff und Aktivitäten, behalten Sie Veränderungen von Administratorkonten, kritische Serveraktivitäten und mehr im Blick.
 

Serverprotokollverwaltung: Serversicherheit rundum gewährleisten

Überwachen Sie Ihre Server, verfolgen Sie kritische Veränderungen in Echtzeit. Verwalten Sie Protokolle Ihrer SQL-Server, Terminals, Oracle-Server, Druckserver und weiterer Webserver. Mit EventLog Analyzers Bedrohungserkennungsmechanismen lassen sich serverseitige Sicherheitsbedrohungen leichter erkennen – unter anderem Portscanangriffe, unbefugte Zugriffe auf Konten mit vertraulichen Firmendaten sowie verdächtige Geräteaktivitäten. Sie können auch die Serverleistung überwachen und Betriebseinschränkungen beheben.

 

Sicherheitsereignisverwaltung: Sicherheitsereignisse im Netzwerk überwachen

Sammeln, verfolgen, überwachen und melden Sie sicherheitsrelevante Ereignisse im gesamten Netzwerk. EventLog Analyzer ist eine spezialisierte Software zum Sicherheitsereignismanagement, die unter anderem Einblicke aus bekannten Sicherheitsereignissen analysiert, daraus komplexe Bedrohungsreaktionstechniken mit automatisierten Workflows ableitet. Zusätzlich unterstützt die Software Einhaltung von Konformitätsvorgaben wie HIPAA, DSGVO, PCI-DSS, SOX und mehr.

Learn more
 

Webserverprotokollverwaltung
Webserverprotokolle überwachen, verfolgen und verwalten

EventLog Analyzer ist ein Protokollanalysewerkzeug mit mehrfachem Nutzen:

  • IIS-Protokollanalysator: Überwachen Sie Microsoft-IIS-Webserverereignisse, Sicherheitsfehlschläge, Konfigurationsveränderungen und mehr. Mehr dazu
  • Apache-Protokollanalysator: Überwachen Sie Apache-Webserverereignisse, Sicherheitsfehlschläge, Angriffsversuche und mehr. Mehr dazu
  • DHCP-Protokollanalysator: Verfolgen Sie gefährliche DHCP-Serverereignisse, gewährte, verlängerte und abgelehnte Leases – und viel mehr. Mehr dazu
 

Unterstützte Protokollquellen

Entdecken Sie die 750 Protokollquellen, die EventLog Analyzer unterstützt.

Erfahren Sie mehr

Sicherheitsanalytik und mehr

  • Dateiintegritätsüberwachung
  • Korrelation
  • Bedrohungsaufklärung
  • Vorfallmanagement
  • Suche
  • Konformität
  •  

DATEIINTEGRITÄTSÜBERWACHUNG Vertrauliche Daten verlässlich absichern

Schützen Sie vertrauliche Daten Ihres Unternehmens vor unbefugtem Zugriff, Manipulationen, Sicherheitsbedrohungen und Datenlecks. Mit EventLog Analyzers Dateiintegritätsüberwachung verfolgen Sie jegliche Veränderungen von vertraulichen Dateien und Ordnern in Echtzeit, erkennen gefährliche Sicherheitsvorfälle im Handumdrehen und sorgen für verlässliche Datenintegrität.

Gehen Sie Datei- und Ordnerzugriffen, Berechtigungsänderungen und Veränderungen von Datenwerten auf Windows- und Linux-Servern auf den Grund.

Mehr dazu
 

ECHTZEIT-EREIGNISKORRELATIONSENGINE: Grundverschiedene Ereignisse verlässlich korrelieren

Erkennen Sie Angriffsversuche, verfolgen Sie potentielle Sicherheitsbedrohungen durch Korrelation von Geräteprotokolldaten aus dem gesamten Netzwerk – unkompliziert dank vordefinierten Regeln und Korrelationsregelerstellung durch simples Ziehen-und-Ablegen. Lassen Sie sich durch Datenkorrelation aus unterschiedlichsten Protokollquellen in Echtzeit über Sicherheitsbedrohungen wie Brute-Force-Angriffe, Datendiebstahl, SQL-Injection-Angriffe und verdächtige Softwareinstallationen benachrichtigen.

Erlangen Sie mit übersichtlichen Vorfallauflistungen im zeitlichen Verlauf praxistaugliche Einblicke in Sicherheitsereignisse, die Korrelationsregeln auslösten. Verknüpfen Sie Korrelationsregeln oder Aktionen mit Workflowprofilen, die Sicherheitsbedrohungen unverzüglich außer Gefecht setzen.

 

ERWEITERTE BEDROHUNGSAUFKLÄRUNG Bedrohungsfeeds im Sicherheitskontext einsetzen

Identifizieren Sie durch automatische Korrelation von Netzwerkgeräteprotokollen böswillige IP-Adressen, URLs und Domäneninteraktionen mit Ihrem Netzwerk in Echtzeit, lassen Sie sich tatkräftig durch fein abgestimmte Bedrohungsfeeds aus unserer integrierten globalen IP-Bedrohungsdatenbank und erweiterte Bedrohungsanalytik unterstützen.

EventLog Analyzers Bedrohungsaufklärungsplattform aktualisiert sich Tag für Tag automatisch, damit Sie potentielle Bedrohungen im Auge behalten und Ihr Netzwerk vor aktuellsten Angriffsvarianten schützen können. Mit der Erweiterte-Bedrohungsanalyse-Erweiterung sichern Sie sich sinnvolle Einblicke in Bedrohungskategorien, Gefährdungspotenzial böswillige Quellen und mehr.

 

INTEGRIERTES VORFALLMANAGEMENT Automatisierte Bedrohungsbekämpfung

Durch automatische Ticketvergabe an Techniker und Administratoren, die auf fein abgestimmten Regeln beruht, bekommen Sie Sicherheitsvorfälle effizient und deutlich schneller in den Griff. Dank Helpdesk-Softwareintegrationen erheben Sie mit zentralisierten ITSM-Werkzeugen automatisch passende Tickets zu jedem erkannten Vorfall. Automatisierte Vorfallworkflows gehen Sicherheitsbedrohungen unverzüglich an, sorgen so für eine beschleunigte Bedrohungsabwehr.

 

LEISTUNGSSTARKE SUCHMASCHINE Sicherheitslücken per forensischer Analyse ans Licht bringen

Mit EventLog Analyzers Protokolldurchsuchwerkzeugen durchforsten Sie Terabytes an Protokollrohdaten und finden das Gesuchte im Handumdrehen. Führen Sie einfache Suchen mit Platzhaltern, Ausdrücken und Boole-Operatoren oder gruppierte und Bereichssuchen aus.

Setzen Sie den Abfrageersteller zum automatischen Aufbau komplexer Abfragen mit einfachen Mausklicks und mehr ein. Speichern Sie Suchergebnisse als Vorfallberichte, sichern Sie Abfragen als Alarmierungsprofile zum effizienten Ausführen ausgedehnter Ursachenanalysen, die ähnliche Angriffe künftig verhindern.

 

INTEGRIERTES KONFORMITÄTSMANAGEMENT Konformitätsvorgaben einfach einhalten

Vereinfachen Sie IT-Konformitätsauditing mit vordefinierten Berichtsvorlagen für unterschiedliche Vorgaben wie PCI DSS, HIPAA, FISMA, DSGVO, SOX und ISO 27001. Exportieren Sie umfangreiche Konformitätsberichte in beliebigen Formaten, passen Sie fix und fertige Konformitätsauditing-Berichtsvorlagen an Ihren spezifischen Bedarf an, erstellen Sie eigene Konformitätsberichte, die auch den Anforderungen künftiger IT-Regulierungen genügen. Archivieren Sie Protokolldaten über bestimmte Zeiträume, die geltenden Archivierungsvorgaben entsprechen.

 

Sie suchen nach einer Protokollverwaltungslösung? EventLog Analyzer gibt es in drei unterschiedlichen Editionen.

Free-Edition

$0Läuft nie ab.

Kostenlos zum Download.
  • Unterstützt bis zu 5 Protokollquellen.
  • Kein Ablauf.
    1. Zentralisierte Protokollsammlung und -archivierung.
    2. Protokollsuche-basierte Berichte.
    3. Konformitätsberichte.
    4. Forensische Protokollanalysefunktionen.

Premium

Ab $595pro Jahr

Jetzt ausprobieren!
  • Unterstützt bis zu 1000 Protokollquellen.
    1. Zentralisierte Protokollsammlung und -archivierung.
    2. Protokollsuche-basierte Berichte.
    3. Konformitätsberichte.
    4. Forensische Protokollanalysefunktionen.

Distributed

Ab $2495 pro Jahr

Jetzt ausprobieren!
  • Unterstützt 50 bis unbegrenzt viele Protokollquellen.
  • Umfasst alle Funktionen der Premium-Edition und unterstützt:
    1. Skalierbare Umgebung
    2. Verteilte Architektur mit zentraler Datensammlung
    3. Überwachung mehrerer geografischer Standorte
    4. Standortspezifische Berichte
    5. Webclient-Rebranding zur Client-spezifischen Darstellung

Und das sagen unsere Kunden

Unternehmen sämtlicher Größen setzen EventLog Analyzer zur effizienten Protokolldatenverwaltung, zum
Einhalten gesetzlicher Vorgaben und zur Absicherung ihrer Netzwerke ein.

ManageEngine EventLog Analyzer Customer speaks

Tim Trerise (IT Manager)

America’s Christian Credit Union

 
  • Bildungseinrichtungen

    Northumbria University

    Schauen Sie sich an, wie EventLog Analyzer dieser Bildungseinrichtung mit rund 31.500 Studenten und 3500 Mitarbeitern beim Überwachen Ihrer Netzwerkgeräte und Absichern vertraulicher Daten tatkräftig unter die Arme greift.

    Len Holloway IT-Sicherheitsadministrator der Northumbria University.
  • Finanzsektor

    First Mountain Bank

    Sehen Sie sich an, wie die First Mountain Bank ihre FDIC-Auditvorgaben dank EventLog Analyzer problemlos erfüllt.

    Jim Lloyd Informationssystemmanager
  • Regierung

    Florida Department of Transportation

    Schauen Sie sich an, wie privilegierte Nutzer dieser Regierungseinrichtung mit EventLog Analyzer im Auge behalten werden.

  • Unterhaltung

    GungHo Online Entertainment

    Sehen Sie sich an, wie EventLog Analyzer die MMORPG-Netzwerkinfrastruktur dieses Unterhaltungsunternehmens vorbildlich optimiert.

EventLog Analyzer – 5 gute Gründe

Protokollverarbeitung mit hohem Tempo

Protokollverarbeitung mit hohem Tempo

Verarbeitet bis zu 25.000 Protokolleinträge pro Sekunde, erkennt Angriffe in Echtzeit, führt flotte Auswirkungseingrenzung durch.

Umfangreiche Protokollverwaltung

Umfangreiche Protokollverwaltung

Sammelt, analysiert, korreliert, sucht und archiviert Protokolldaten aus über 700 Quellen. Inklusive maßgeschneidertem Protokollparser zum Analysieren beliebiger von Menschen lesbarer Protokollformate.

Echtzeit-Sicherheitsüberwachung

Echtzeit-Sicherheitsüberwachung

Überwacht Protokolle von Netzwerkperimetergeräten, Anwenderaktivitäten, Serverkontoveränderungen, Anwenderzugriffe und zahlreiche weitere sicherheitsrelevante Daten.

Sofortige Bedrohungserkennung und -bekämpfung

Sofortige Bedrohungserkennung und -bekämpfung

Enthüllen Sie Sicherheitsbedrohungen mit erweiterten Bedrohungserkennungsmechanismen wie Ereigniskorrelation und Feed-Bedrohungsanalyse, sagen Sie solchen Bedrohungen mit automatisierten Workflows den Kampf an.

Konformitätsmanagement

Konformitätsmanagement

Erfüllen Sie gesetzliche Konformitätsvorgaben mit vorgefertigten Konformitätsberichten zu PCI DSS, FISMA, GLBA, SOX, HIPAA, ISO 27001 und mehr.

Auszeichnungen und Anerkennungen

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
 

Sie interessieren sich für eine umfangreiche Protokollverwaltungslösung, die Sie auch beim Bekämpfen von Sicherheitsbedrohungen und Erfüllen von Konformitätsvorgaben nicht im Regen stehen lässt?