Die Einhaltung des Schutzes der Informationssicherheitsstufe (ISLP) wird durch EventLog Analyzer leicht gemacht

 

EventLog Analyzer ist ein Log-Management-Tool mit einem speziellen Modul für das Compliance-Management. Dieses Modul bietet vorgefertigte Berichte für die Einhaltung verschiedener IT-Mandate, einschließlich des ISLP. Um ISLP-Audits zu vereinfachen, hat EventLog Analyzer vordefinierte Berichte, die unter den verschiedenen Artikeln der Verordnung aufgelistet sind.

EventLog Analyzer genießt das Vertrauen von über
10000 Kunden

           
       

ISLP-Einhaltung mit EventLog Analyzer

Artikel Konformitätsaspekt Berichte
16.3, 13.6 Anmeldungen
  • Erfolgreiche Benutzeranmeldungen
  • Erfolgreiche Abmeldungen von Benutzern
  • Erfolglose Benutzeranmeldungen
  • Terminaldienst-Sitzung
12, 13, 19.3, 30.4, 30.6, 20.5 Objektzugriffe
  • Auf Objekt zugegriffen
  • Objekt erstellt
  • Objekt geändert
  • Objekt gelöscht
  • Objekte bearbeitet
16.3, 18.1, 19.3, 30.6 Benutzerzugriffe
  • Individuelle Benutzeraktion
16.3, 18.1, 19.3, 30.6 Richtlinienänderungen
  • Änderungen der Benutzerpolitik
  • Änderungen der Domänenpolitik
  • Änderungen der Audit-Richtlinie
20.2, 20.3 Firewall-Anmeldungen
  • FortiNet fehlgeschlagene Anmeldungen
  • FortiNet fehlgeschlagene VPN-Anmeldungen
  • SonicWall fehlgeschlagene VPN-Anmeldungen
  • SonicWall verweigert Verbindungen
  • PaloAlto fehlgeschlagene Anmeldungen
  • PaloAlto verweigert Verbindungen
  • Huawei fehlgeschlagene Anmeldungen
  • Huawei verweigerte Verbindung
20.2, 20.3, 20.10 Firewall-Angriffe
  • FortiNet mögliche Angriffe
  • Kritische Angriffe von FortiNet
  • Kritische SonicWall-Angriffe
  • SonicWall-Webseitenverkehr
  • PaloAlto mögliche Angriffe
  • Kritische Angriffe von PaloAlto
  • Mögliche Angriffe von Huawei
20.2, 20.3, 20.10 Firewall-Angriffe
  • FortiNet mögliche Angriffe
  • Kritische Angriffe auf FortiNet
  • SonicWall kritische Angriffe
  • SonicWall-Webseitenverkehr
  • PaloAlto mögliche Angriffe
  • Kritische Angriffe von PaloAlto
  • Huawei mögliche Angriffe
18.1, 20.1, 20.3 Firewall-Konfigurationen
  • Änderungen der FortiNet-Konfiguration
  • FortiNet-Befehle fehlgeschlagen
16.3, 30.6 Kontoanmeldung
  • Erfolgreiche Validierung des Benutzerkontos
  • Fehlgeschlagene Benutzerkontoprüfung
18.1 Kontoverwaltung
  • Änderungen am Benutzerkonto
  • Änderungen von Computerkonten
  • Änderungen von Benutzergruppen
12, 13, 19.3, 30.4, 30.6, 20.5 Microsoft SQL/Oracle DDL-Änderungen
  • Microsoft SQL-Datenbank erstellt
  • Microsoft SQL-Datenbank gelöscht
  • Microsoft SQL-Tabelle erstellt
  • Microsoft SQL-Tabelle gelöscht
  • Microsoft SQL-Prozedur erstellt
  • Microsoft SQL-Prozedur gelöscht
  • Microsoft SQL-Schema gelöscht
  • Microsoft SQL-Schema geändert
  • Oracle-Datenbank erstellt
  • Oracle-Datenbank gelöscht
  • Oracle-Tabelle gelöscht
  • Oracle-Tabelle geändert
  • Oracle-Prozedur erstellt
  • Oracle-Prozedur gelöscht
  • Oracle-Cluster gelöscht
  • Oracle-Cluster geändert
12, 13, 19.3, 30.4, 30.6, 20.5 Microsoft SQL/Oracle DML Änderungen
  • Microsoft SQL-Tabelle aktualisiert
  • Microsoft SQL-Tabelle gelöscht
  • Microsoft SQL-Befehl ausführen
  • Microsoft SQL-Empfangsbefehl
  • Microsoft SQL-Schema aktualisiert
  • Microsoft SQL-Schema gelöscht
  • Oracle-Tabelle eingefügt
  • Oracle-Tabelle gelöscht
  • Oracle-Prozedur geändert
  • Oracle-Trigger erstellt
  • Oracle-Trigger gelöscht
12, 13, 19.3, 30.4, 30.6, 20.5 Microsoft SQL/Oracle Sicherheitsänderungen
  • Missbrauch von Privilegien
  • Unerlaubtes Kopieren
  • Konto-Sperren
  • SQL-Injektion
  • Denial of Service
  • Oracle-SQL-Injektion
  • Oracle fehlgeschlagene Anmeldungen
  • Oracle Kontosperrungen
  • Oracle Dienstverweigerung
12, 13, 19.3, 30.4, 30.6, 20.5 Druckerberichte
  • Gedruckte Dokumente
  • Gelöschte Druckerdokumente
  • Drucker angehaltene Dokumente
  • Drucker beschädigte Dokumente
  • Drucker hat keine ausreichenden Rechte zum Drucken

Integrierte Unterstützung für IT-Compliance

ISO 27001:2013 FERPA FISMA  SOX  HIPAA  GLBA  CCPA NERC CIP GDPR  ISLP  Cyber Essentials GPG 13  PDPA

Was bietet der EventLog Analyzer sonst noch?

  •  

    Netzwerkgeräte-Überwachung

    Überwachen Sie Netzwerkgeräte wie Firewalls, Router und Switches, da diese Geräte IT-Administratoren dabei helfen, Eindringlinge zu erkennen und abzuschwächen, Betriebsprobleme zu beheben und das Netzwerk vor Angreifern zu schützen. EventLog Analyzer sammelt, analysiert, korreliert, sucht und speichert Protokolle von allen Netzwerkgeräten auf sichere Weise.

    Erfahren Sie mehr
  •  

    Korrelation von Ereignissen

    Die Software verfügt über eine leistungsstarke Korrelations-Engine, die Ihnen hilft, Angriffsmuster in Ihrem Netzwerk zu erkennen. Sie erkennt Muster in den Protokollen verschiedener Netzwerkeinheiten, die auf mögliche Angriffe hindeuten, und benachrichtigt Sie umgehend über die Bedrohung.

  •  

    Warnungen bei Compliance-Verstößen

    Mithilfe von Druckserverberichten können Unternehmen alle Aktivitäten auf dem Druckserver verfolgen und verdächtige Muster in den Druckgewohnheiten der Mitarbeiter erkennen (gemäß ISLP Artikel 12, 13, 19.3, 30.4, 30.6, 20.5).

    Erfahren Sie mehr
  •  

    Intelligente Gefahrenerkennung

    Antizipieren und identifizieren Sie mögliche Sicherheitsrisiken und binden Sie dabei nahtlos externe Bedrohungsdatenquellen (STIX, TAXII und AlienVault OTX) ein, um sofortige Daten über potenzielle Bedrohungen zu erhalten. Mit diesen Funktionen können Sie proaktiv auf sich entwickelnde Bedrohungen reagieren und effektiv vorgehen.

Häufig gestellte Fragen

Was bedeutet ISLP-Einhaltung?

Die digitalen Daten, die ein Unternehmen sammelt und verarbeitet, spielen eine entscheidende Rolle für sein Geschäft. Deshalb können sich Unternehmen keine Datenkompromittierung leisten, insbesondere nicht bei den Daten ihrer Kunden. Eine Möglichkeit, um sicherzustellen, dass geeignete Maßnahmen zur Abwehr von Angriffen auf die Netzwerksicherheit getroffen werden, ist die Einhaltung von IT-Vorschriften.

Im Rahmen der ISLP-Compliance sollte ein spezieller Ausschuss in regelmäßigen Abständen die Sicherheitsmaßnahmen überprüfen, die Sie zum Schutz der Informationen und Informationssysteme in Ihrem Unternehmen eingeführt haben. Da die ISLP eine Reihe von Abschnitten umfasst und eine Vielzahl von Aspekten abdeckt, kann die Einhaltung dieser Verordnung ohne die richtigen Werkzeuge eine Herausforderung darstellen.

Erfüllen Sie mühelos die ISLP-Anforderungen mit EventLog Analyzer

Laden Sie jetzt eine kostenlose Testversion herunter!