Des commutateurs aux routeurs, presque tous les périphériques réseau génèrent des journaux Syslog. Compte tenu du grand nombre de ces périphériques dans le réseau, l’audit est chronophage et fastidieux, car il faut tous les suivre, les analyser et les vérifier. Toutefois, peu importe la lourdeur de ces tâches, l’organisation se doit d’effectuer un examen systématique des périphériques. L’audit permet d’identifier des lacunes de sécurité, de renforcer les stratégies de sécurité, d’améliorer la performance du réseau et de réduire les interruptions système.
EventLog Analyzer facilite l’audit des périphériques réseau en collectant et en analysant automatiquement les données Syslog de tous ces périphériques et en générant des rapports d’audit pour chacun. Ces rapports d’audit sont prédéfinis et personnalisables, programmables pour un envoi automatisé, disponibles dans plusieurs formats et, mieux encore, clairs. On peut suivre les événements critiques ayant lieu dans le réseau en créant des alertes de notification en temps réel par SMS ou courrier.
Outre les rapports d’audit et les alertes en temps réel, EventLog Analyzer archive en toute sécurité les données de journal Syslog pour utilisation ultérieure. Lorsqu’un incident de sécurité a lieu, la fonction de recherche de journaux permet de l’examiner en détail pour rétro-inspecter le vecteur d’attaque. Un tel examen forensique aide à prévenir les menaces et à se protéger de façon proactive contre d’autres problèmes. EventLog Analyzer tient informé de toute l’activité du réseau en temps réel, pour garder la maîtrise de ses périphériques. Voici d’autres avantages de l’audit des périphériques réseau avec EventLog Analyzer :
EventLog Analyzer gère les données Syslog de tous les périphériques réseau, dont les machines Unix/Linux, VMware, IBM AS/400/iSeries et les ordinateurs sous macOS. La solution offre plus de 130 rapports pour tous ces périphériques, classés comme suit :
Suivez toutes les tentatives de connexion d’utilisateur et identifiez les tendances de réussite ou d’échec. Affichez les utilisateurs connectés et la méthode de connexion utilisée (SSH, SU, FTP), ainsi que les connexions via des appareils distants.
Examinez toutes les informations sur les utilisateurs pour suivre les utilisateurs et les comptes nouveaux, supprimés, désactivés ou renommés, ainsi que les modifications de mot de passe et de niveau de privilège. Surveillez les objets sensibles et leurs activités pour détecter rapidement des menaces de sécurité.
Affichez toutes les informations relatives à un serveur de messagerie Unix, comme les messages reçus, envoyés et rejetés par expéditeur et appareil distant. Vérifiez les principaux expéditeurs et destinataires du serveur de messagerie, les erreurs, les échecs de remise, les adresses électroniques incorrectes et la capacité de stockage. Suivez les opérations du serveur de messagerie et toutes ses transactions.
Examinez chaque événement du serveur FTP (File Transfer Protocol) avec un aperçu de l’activité et des détails sur les fichiers téléchargés en amont et en aval, les ouvertures de sessions, les connexions, les sessions inactives, les délais d’attente sans transfert et les opérations FTP par utilisateur et appareil distant.
Suivez tous les risques auxquels votre réseau est exposé. Élaborez des mesures proactives en examinant en détail ces rapports sur les menaces. Utilisez ces rapports pour identifier des erreurs de recherche inversée, des erreurs de configuration d’appareil, des erreurs de mauvais FAI et des attaques par déni de service.
On peut générer d’autres rapports prédéfinis sur divers aspects des machines Unix. Voici les rapports les plus souvent utilisés:
Obtenez des informations sur les connexions de client à des VM, celles créées et supprimées, les modifications cruciales et un aperçu des événements.