Chaque jour, les pare-feux Sophos génèrent une grande masse de données Syslog, dont l’analyse manuelle peut s’avérer extrêmement difficile. EventLog Analyzer permet d’archiver des données Syslog pour remplir les exigences de conformité et effectuer un examen forensique détaillé en cas de problème, comme en cas d’intrusion réseau.
EventLog Analyzer explore la masse des journaux et en extrait l’information utile, pour suivre de près les événements critiques ayant lieu dans le réseau. Générez rapidement des rapports prédéfinis pour tous vos pare-feux Sophos, ou pour d’autres fournisseurs de périphériques réseau. Associez chaque rapport à des alertes en temps réel pour détecter et parer instantanément aux menaces de sécurité.
Outre les rapports et les alertes en temps réel, la fonction de recherche de journaux qu’offre EventLog Analyzer permet de retracer des incidents de sécurité pour un examen forensique détaillé. Toutes ces fonctionnalités tiennent informé en permanence sur toute l’activité du réseau en temps réel, assurant une maîtrise complète des journaux de pare-feu Sophos.
Analyse des connexions : ces rapports affichent toutes les connexions réussies au pare-feu, les hôtes et les utilisateurs ayant le plus grand nombre d’événements et identifient des tendances dans les modèles de connexion.
Analyse des échecs de connexion : similaires aux précédents, ces rapports affichent toutes les tentatives de connexion avortées au pare-feu, les hôtes et les utilisateurs ayant le plus grand nombre d’événements et identifient des tendances dans les modèles d’échec de connexion.
Trafic autorisé : ces rapports détaillent toutes les connexions passant par le pare-feu du réseau pour permettre d’identifier plus facilement des modèles de trafic et des tendances.
Connexions refusées : similaires aux précédents, ces rapports détaillent toutes les connexions dont l’accès au réseau est refusé, pour identifier des modèles de trafic et des tendances.
Systèmes IDS/IPS : ces rapports affichent les attaques possibles et critiques et identifient les périphériques source et cible les plus souvent impliqués dans des tentatives d’attaque. On peut aussi afficher un rapport sur les tendances d’attaque.
Analyse de la gravité : ces rapports classent les données de journal par gravité, ce qui est utile pour accéder à tous les événements (par exemple, urgence, alerte, critique, erreur, avertissement, notification, information et débogage) d’un seul clic.