Répondez aux besoins SIEM avec EventLog Analyzer

L'infrastructure informatique de votre entreprise génère chaque jour une énorme quantité de données de journal. Ces journaux contiennent des informations vitales qui fournissent des indications et des renseignements sur la sécurité du réseau concernant les comportements des utilisateurs, les anomalies du réseau, les temps d'arrêt du système, les violations des politiques, les menaces internes, la conformité réglementaire, etc.

Cependant, la tâche d'analyser manuellement ces journaux d'événements et syslogs sans un outil d'analyse de journaux automatisé peut être longue et pénible. Avec EventLog Analyzer, une solution de gestion des informations et des événements de sécurité (SIEM) économique et abordable, vous pouvez facilement repérer les anomalies dans votre réseau.

EventLog Analyzer répond à toutes les fonctionnalités critiques d'un SIEM, telles que :

Fonctionnalités SIEM d’EventLog Analyzer

Regroupement de données de journal

EventLog Analyzer regroupe et centralise les journaux de sources hétérogènes (systèmes Windows, systèmes Unix/Linux, applications, bases de données, routeurs, commutateurs et autres périphériques Syslog). EventLog Analyzer et sa technologie d’ analyse et indexation de journaux universels permettent de déchiffrer toutes les données quels que soient la source et le format des journaux.

Analyse forensique

EventLog Analyzer facilite un examen forensique des journaux d’événements grâce à son puissant moteur de recherche qui permet d’explorer le contenu brut ou formaté des journaux et de générer instantanément des rapports d'analyse selon les résultats de la recherche.

Les administrateurs réseau peuvent rechercher des données brutes pour identifier la ligne de journal exacte à l’origine de l'événement de sécurité, déterminer l'heure précise à laquelle il s'est produit, qui l'a provoqué et l'endroit d’où provient l'activité.

Corrélation d’événements et alerte

La corrélation d’événements et la génération d’alertes en temps réel permettent aux administrateurs de protéger de façon proactive leur réseau contre les menaces. On peut configurer des règles et des scripts pour corréler des événements selon des conditions de seuil ou des événements anormaux et signaler en temps réel les violations de seuil ou les anomalies réseau.

Le puissant moteur de corrélation d’EventLog Analyzer intègre plus de 70 règles prédéfinies qui couvrent l’accès des utilisateurs, les connexions, l’intégrité des fichiers, la création d’utilisateurs, les stratégies de groupe ou les installations de logiciels involontaires.

Contrôle d’intégrité des fichiers

EventLog Analyzer facilite le contrôle d’intégrité des fichiers en temps réel pour protéger les données sensibles et remplir les exigences de conformité. Cette fonctionnalité permet aux professionnels de la sécurité de suivre de façon centralisée toutes les opérations des fichiers et des dossiers comme la création, l’accès, l’affichage, la suppression, la modification ou le changement de nom.

Aperçu de solution : découvrez comment EventLog Analyzer aide à vérifier les opérations de fichiers sensibles sur les serveurs de fichiers Windows et Linux cruciaux.

Analyse de journaux et tableaux de bord

EventLog Analyzer effectue une analyse des journaux en temps réel et affiche les données analysées dans des diagrammes, graphiques et rapports clairs. On peut explorer facilement les données de journal affichées dans le tableau de bord pour mieux s’informer et connaître rapidement la cause première d’un événement. La solution offre aussi des alertes en temps réel basées sur une veille constante à partir des flux de menaces STIX/TAXII.

Suivi des utilisateurs

On dispose de rapports complets pour suivre l’activité des utilisateurs. Cela permet d’identifier un comportement suspect, notamment des utilisateurs d’administration privilégiés (PUMA)

On obtient une information précise sur l’accès des utilisateurs : identité de l’utilisateur ayant effectué une action, son résultat, serveur concerné et poste de travail à l’origine de cette action.

Aperçu de solution : découvrez comment EventLog Analyzer aide à suivre l’activité des utilisateurs privilégiés dans le réseau avec des rapports détaillés et des alertes.

Audit des objets utilisés

EventLog Analyzer permet de savoir ce qui arrive réellement aux fichiers et aux dossiers : utilisateur qui les ouvre, supprime, modifie, déplace, destination des fichiers et dossiers, etc. EventLog Analyzer offre des rapports sur les objets utilisés dans des formats pratiques (PDF et CSV) et envoie des alertes en temps réel par courrier ou SMS si des individus non autorisés accèdent à des fichiers/dossiers sensibles.

On obtient une information précise sur l’accès aux objets : identité de l’utilisateur ayant effectué une action, son résultat, serveur concerné et poste de travail/périphérique réseau à l’origine de cette action.

Rapports de conformité

La conformité réside au cœur d’une solution SIEM et EventLog Analyzer permet de remplir les exigences de conformité réglementaire en suivant et analysant les données de journal de tous les périphériques et les applications du réseau. On peut générer des rapports de conformité prédéfinis pour les normes PCI DSS, FISMA, GLBA, SOX, HIPAA, etc.

EventLog Analyzer offre aussi une fonctionnalité à valeur ajoutée pour personnaliser des rapports de conformité existants et en générer de nouveaux afin de maintenir le respect des normes réglementaires à l’avenir.

Étude de cas : Lisez comment TRA a créé un rapport de conformité ISO 27001 pour remplir ses exigences.

Rétention des données de journal

EventLog Analyzer conserve les anciennes données de journal pour remplir les exigences de conformité et effectuer un examen forensique des journaux ou des audits internes. Toutes les données conservées sont hachées et horodadées pour éviter la falsification. EventLog Analyzer conserve tous les journaux générés par un ordinateur/système, de périphérique et d’application dans un référentiel centralisé.