Collectez et analysez les journaux de tous vos appareils d'utilisateurs finaux sur une seule console.
Recueillez et analysez les syslogs de divers périphériques et obtenez des analyses sur les activités du réseau, affichées via des graphiques et des rapports intuitifs.
Collectez des journaux à partir de multiples sources de journaux comme les systèmes Windows et Unix et Linux, IBM AS/400, applications, bases de données, pare-feux, routeurs, commutateurs, IDS/IPS, et votre infrastructure Cloud.
En savoir plusGérez les journaux d'applications et obtenez des informations de sécurité approfondies sur les incidents grâce à des rapports prédéfinis et des alertes en temps réel.
En savoir plusCollecte, filtre, analyse, corrélation, recherche et archivage des journaux d'événements.
Collectez les journaux d'événements de vos appareils avec des agents.
En savoir plusCollectez les journaux d'événements de vos appareils sans avoir besoin d'un agent distinct.
Importez les fichiers journaux d'événements Windows et utilisez-les pour des analyses approfondies. Vous pouvez également planifier l'importation périodique des journaux.
En savoir plusObtenez des informations exploitables sur les données des journaux provenant des périphériques Windows de votre réseau en les analysant.
Analysez les journaux de toutes les sources pertinentes de votre réseau. Créez et extrayez de nouveaux champs pour rendre vos données de journaux plus informatives.
En savoir plusPersonnalisez votre tableau de bord pour afficher des graphiques et des rapports intuitifs sur les activités suspectes en fonction de vos besoins.
En savoir plusSurveillez et analysez l’activité des sessions d'audit des utilisateurs pour détecter les activités malveillantes et les violations de la sécurité en temps réel.
En savoir plusSurveillez et analysez les activités des utilisateurs privilégiés de votre réseau.
En savoir plusUtilisez plus de 1 000 rapports prédéfinis pour obtenir des informations de sécurité importantes sur vos journaux d'événements.
En savoir plusRecevez des rapports détaillés basés sur les questions fréquemment posées par les utilisateurs : détails, événements de connexion et de déconnexion, alertes, etc.
En savoir plusRecevez des alertes en temps réel sur les événements suspects, les événements de corrélation, les événements spécifiques aux stratégies de conformité, et plus encore, sur l'ensemble de votre réseau.
En savoir plusRestez au courant de tous les incidents de sécurité en recevant des notifications par SMS ou par e-mail en fonction des alertes déclenchées.
En savoir plusUtilisez un moteur de recherche puissant pour mener une enquête approfondie en recherchant dans les données du journal. Repérer les intrus et les problèmes de réseau.
Archivez tous les journaux d'événements de Windows, d'Unix et d'autres périphériques syslog dans votre environnement. Assurez la sécurité des données des journaux en utilisant des fichiers archivés cryptés.
En savoir plusAnalysez les performances des périphériques réseau sur une période donnée grâce à la surveillance des tendances.
En savoir plusPersonnalisez le client web en fonction des besoins spécifiques de votre organisation.
En savoir plusAuditez tous vos serveurs d'applications critiques et surveillez les applications personnalisées.
Surveillez les applications de serveur Web comme IIS et Apache, les bases de données incluant Microsoft SQL Server et Oracle, les applications DHCP.
Surveillez toutes les activités de la base de données, les accès et les changements de compte serveur dans votre base de données Microsoft SQL Server.
En savoir plusSurveillez l'activité du serveur, comme les démarrages et les arrêts du serveur, la sauvegarde et la récupération, l'activité des traces SQL, etc.
En savoir plusSurveillez les journaux du serveur web IIS et recevez des alertes sur l'utilisation du serveur, les erreurs et les éventuelles tentatives d'attaque.
Collectez et suivez les journaux FTP de IIS et obtenez des analyses intuitives et exploitables sur l'activité des utilisateurs, les opérations sur les fichiers FTP, etc.
Audit, gestion et suivi des serveurs web IIS.
Détectez les activités suspectes des utilisateurs sur votre serveur web Apache en surveillant les journaux d'accès Apache.
Suivez les actions critiques des utilisateurs distants en surveillant les journaux Terminal Server et obtenez des analyses sur les menaces potentielles.
En savoir plusGérer les performances des applications critiques pour l'entreprise, notamment les Microsoft SQL Servers, les bases de données Oracle et les Terminal Serves tels que les serveurs d'impression.
En savoir plusSurveillez le serveur d'application DHCP et obtenez des informations détaillées sur les communications, les activités de journalisation et les événements d'erreur liés au DHCP.
Surveillez les journaux FTP d'IIS et détectez les activités suspectes liées aux ouvertures de session, aux données partagées, au partage de fichiers, etc.
En savoir plusUtilisez des rapports prédéfinis sur les journaux du serveur d'impression pour suivre toute l'activité et identifier les habitudes d'impression des employés.
Protégez les données d'entreprise confidentielles ou sensibles stockées dans les bases de données en auditant les journaux des bases de données.
Surveillez les activités des bases de données Oracle, protégez l'intégrité de vos données et recevez des alertes sur les événements suspects, les verrouillages de comptes et les bases de données altérées.
En savoir plusSécurisez vos applications d’entreprise critiques en atténuant les attaques basées sur serveur Web comme les attaques DoS, et attaques par injection de code SQL via audit de sécurité EventLog Analyzer.
En savoir plusSurveillez tous vos périphériques réseau importants, tels que vos pare-feu, routeurs et commutateurs.
Obtenez des analyses exploitables sur les détails des utilisateurs de VPN, auditez les connexions VPN et analysez les tendances des modèles de connexion.
En savoir plusSurveillez le trafic du routeur et l’activité des utilisateurs dans vos appareils Juniper et HP, et identifiez les événements suspects qui menacent la sécurité de votre réseau.
Collectez les journaux IDS/IPS et accédez-y depuis un emplacement centralisé. Obtenez de précieuses informations sur les menaces pour le réseau concernant les types d'attaques, les périphériques ciblés et bien plus encore.
En savoir plusAuditez les journaux de pare-feu Cisco, pare-feu Cisco Meraki, pare-feu Windows, pare-feu H3C, pare-feu SonicWall, pare-feu Palo Alto Networks , pare-feu Fortinet et FortiGate, pare-feu Sophos, pare-feu Check Point, pare-feu WatchGuard, pare-feu Barracuda, et pare-feu Huawei pour surveiller le trafic entrant et sortant, et protéger votre réseau contre les cyber-attaques basées sur pare-feu.
Conformez-vous facilement aux exigences réglementaires.
En savoir plusCréez des rapports de conformité personnalisés qui répondent à vos besoins.
En savoir plusCréez des rapports personnalisés pour les nouveaux mandats de conformité.
En savoir plusRenforcez les politiques de sécurité grâce à la surveillance de l'activité des utilisateurs, à l'examen continu des journaux et à la création de rapports, ainsi qu'à l'alerte en temps réel.
Détectez les événements de sécurité et obtenez des informations exploitables à leur sujet grâce à un mécanisme d'analyse de la sécurité avancé.
Améliorez la visibilité et la sécurité du réseau grâce à un serveur syslog centralisé.
Collectez et surveillez les journaux d'événements de vos appareils Windows et obtenez des rapports détaillés et des alertes en temps réel sur les activités suspectes.
Restez au courant des événements intéressants en matière de sécurité en enregistrant les requêtes de recherche comme profils d'alerte afin d'être averti instantanément de toute activité suspecte.
En savoir plusProtégez votre réseau contre de futures attaques en effectuant une analyse approfondie et en retraçant les étapes suivies par les attaquants.
En savoir plusSécurisez votre réseau et protégez-le contre les tentatives d'intrusion indésirables et le vol de données critiques grâce à la détection et à l'atténuation des menaces.
Protégez vos outils de sécurité tels que les scanneurs de vulnérabilité, les outils de protection des points de terminaison et les périphériques de sécurité du périmètre.
En savoir plusSuivez les changements critiques tels que la création, la suppression, l'accès, la modification et les changement de nom de vos fichiers et dossiers, et soyez alerté en cas d'activité suspecte.
Détecter les modifications apportées aux fichiers, dossiers et répertoires des systèmes Linux.
En savoir plusSuivez l'activité des utilisateurs privilégiés et détectez les événements suspects tels que les connexions non autorisées, les échecs de connexion et les tentatives d'accès en dehors des heures de travail.
En savoir plusDétectez les menaces de sécurité avec précision et identifiez les modèles d'attaque en corrélant les événements suspects sur votre réseau.
Soyez alerté en temps réel du trafic malveillant en provenance ou à destination d'adresses IP, de domaines et d'URL figurant sur la liste noire grâce au processeur de flux STIX/TAXII intégré..
En savoir plusUtilisez des flux de travail prédéfinis pour atténuer les différents types d'incidents de sécurité tels que les menaces externes. Créez des workflows d'incidents personnalisés à l'aide de l'interface de création de workflow par glisser-déposer.
En savoir plusRépondez aux besoins d'audit en utilisant des rapports préconfigurés pour tous vos périphériques réseau, y compris Windows, Unix et Linux, IBM AS/400, les plateformes cloud, les systèmes de gestion de la vulnérabilité, ainsi que vos fichiers et dossiers critiques.
Surveillez les activités du serveur en temps réel pour repérer les erreurs et détecter les menaces de sécurité.
Collecte, analyse et audit des journaux d'événements Windows sur votre réseau. Utilisez des rapports et des alertes prédéfinis pour rester au fait des activités suspectes.
Simplifiez la surveillance des journaux de l'infrastructure virtuelle en centralisant la collecte, l'analyse et l'archivage des journaux des machines virtuelles.
En savoir plusObtenez une vue d'ensemble de toutes les activités du réseau sur vos appareils Windows. Affichez les événements importants en fonction du niveau de gravité, du périphérique et des tendances.
En savoir plusObtenez une vue d'ensemble de toutes les activités du réseau sur vos périphériques Syslog. Suivez les événements en fonction du niveau de gravité, du périphérique et des tendances.
En savoir plusGérez les journaux IBM AS/400, effectuez des analyses approfondies, répondez aux exigences de conformité et assurez l'intégrité des fichiers.
En savoir plusSurveillez toutes les activités sur vos périphériques Linux, y compris les processus, l'activité des utilisateurs, les serveurs de messagerie.
Surveillez toutes les activités sur vos appareils Unix, notamment les échecs de connexion, les exécutions de commandes sudo et les rapports de serveur de messagerie.
Auditez les modifications du registre Windows et suivez les changements d’autorisation, identifiez les accès fréquents des utilisateurs et signalez tout accès ou changement suspect.
Soyez alerté de toutes les actions liées aux périphériques amovibles tels que les périphériques USB branchés ou débranchés du réseau. Détectez les vols de données pour empêcher les fuites de données confidentielles.
En savoir plusSurveillez toutes les instances EC2 AWS en temps réel pour repérer les brèches dans le réseau.
En savoir plus