Jeden Tag erzeugen Sophos-Firewalls gewaltige Mengen an SysLog-Daten, weshalb es unglaublich schwierig sein kann, diese im Alleingang zu überwachen. Mit EventLog Analyzer können Sie SysLogs archivieren, um die vorgeschriebene Compliance einzuhalten und gründliche forensische Untersuchungen durchzuführen. Dadurch erhalten Sie wertvolle Einblicke, wenn etwas schiefläuft, z. B. wenn Angreifer in Ihr Netzwerk eindringen.
EventLog Analyzer durchforstet diese Protokolle für Sie, sodass Sie die in Ihrem Netzwerk auftretenden kritischen Ereignisse nicht aus den Augen verlieren. Führen Sie im Handumdrehen vordefinierte Berichte für alle Ihre Sophos-Firewalls aus, zusammen mit Berichten für Netzwerkgeräte von anderen Anbietern. Sie können jedem Bericht Echtzeitalarmierungen zuweisen, um Sicherheitsbedrohungen sofort zu erkennen und abzumildern.
Zusätzlich zu den Berichten und Echtzeitalarmierungen können Sie die Protokollsuche in EventLog Analyzer verwenden, um Sicherheitsereignisse zurückzuverfolgen und eine gründliche forensische Analyse durchzuführen. Alle diese Funktionen helfen Ihnen dabei, stets in Echtzeit über alle Aktivitäten in Ihrem Netzwerk auf dem Laufenden zu bleiben und die vollständige Kontrolle über Ihre Sophos-Firewall-Protokolle zu gewinnen.
Berichte zur Überwachung erfolgreicher Anmeldungen: Diese Berichte zeigen eine Liste aller erfolgreichen Anmeldungen bei der Firewall an, mitsamt der Hosts und Benutzer mit der größten Zahl an Anmeldungen, sodass Sie Trends bei Anmeldungsmustern erkennen können.
Berichte zur Überwachung fehlgeschlagener Anmeldungen: Ähnlich wie bei den erfolgreichen Anmeldungen sehen Sie hier alle fehlgeschlagenen Anmeldungen bei der Firewall, welche Hosts und Benutzer am häufigsten bei der Anmeldung gescheitert sind. Außerdem gibt es einen Bericht zu Trends bei Mustern fehlgeschlagener Anmeldungen.
Berichte zu zugelassenem Traffic: In diesen Berichten erhalten Sie Details zu allen Verbindungen, welche durch die Firewall in das Netzwerk gelangen, und können Muster und Trends im Traffic erkennen.
Berichte zu verweigerten Verbindungen: Wie beim zugelassenen Traffic zeigen diese Berichte alle Verbindungen an, denen der Zugriff auf das Netzwerk verwehrt wurde, und dazu Muster und Trends zum Traffic.
Berichte zu IDS/IPS: Diese Berichte listen nicht nur mögliche und kritische Angriffe auf, sondern geben auch die Quellen und Zielgeräte an, die am häufigsten in Angriffsversuche verwickelt sind. Außerdem können sie einen Bericht zu Angriffstrends anzeigen.
Berichte zur Überwachung nach Schweregrad: Diese Berichte klassifizieren Protokolldaten nach Schweregrad und erweisen sich insbesondere beim Abruf sämtlicher Ereignisse (einschließlich Notfall-, Fehler-, Alarmierungs-, Warnungs-, Informations-, und Fehlerkorrektur-Ereignissen) mit einem Klick als äußerst nützlich.