d’applications low-code
Application d’assistance à distance
Gestion de projet collaborative
Gestion de projet agile
Outil complet de collaboration pour la communication unifiée
Solution d’hébergement de courrier sécurisé pour l’entreprise
Pour éviter la banalité et veiller à une conformité SOX facile et rapide, les administrateurs de la sécurité disposent d’une solution automatisée de gestion des journaux qui offre des rapports prédéfinis.
EventLog Analyzer, solution complète de gestion des journaux, leur permet de remplir les exigences de la section 404 de la loi SOX : Contrôles de processus informatique. Elle collecte, analyse, corrèle et archive les données des journaux de diverses sources à travers le réseau. Le suivi continu des données de journal avec EventLog Analyzer garantit la sécurité et l’intégrité des données confidentielles.
Examinez les rapports qu’offre EventLog Analyzer pour remplir les exigences de conformité SOX :
Exigences SOX | Rapports d’EventLog Analyzer |
---|---|
Sec 302 (a) (4) (A), (C) & (D) | |
Sec 302 (a)(5) | |
Sec 302 (a)(6) |
Les exigences SOX (section 302 (a) (4) (A), (C) et (D)) posent qu’on doit consigner et suivre l’accès utilisateur au système pour d’éventuels abus.
EventLog Analyzer surveille en permanence les activités de connexion et déconnexion des utilisateurs dans le réseau. La solution offre des rapports prédéfinis pour les connexions/déconnexions réussies ou avortées. Elle avertit en temps réel de tout accès non autorisé.
Elle permet aussi de suivre l’accès et les activités des utilisateurs privilégiés.
EventLog Analyzer consigne toutes les tentatives de connexion avortées dans le réseau. La solution donne des détails complets sur les échecs de connexion comme l’auteur de la tentative, la date et l’heure de l’événement, etc.
Ce n’est pas tout ! Elle offre aussi des rapports sur le motif des échecs de connexion (mot de passe expiré, nom d’utilisateur incorrect, compte verrouillé, etc.) pour un suivi précis des tentatives d’accès dans le réseau.
Un processus centralisé de collecte et d’archivage des données de journal est une exigence de conformité, car elle facilite l’analyse forensique et la piste d’audit.
Outre le rapport détaillé sur les journaux système, EventLog Analyzer offre des rapports prédéfinis sur des événements critiques comme l’effacement du journal d’audit par un utilisateur donné.
La solution centralise la collecte, la normalisation et l’archivage des données de journal. Son moteur de recherche à la fois puissant et simple facilite la piste d’audit des journaux. Outre les rapports prédéfinis sur l’accès aux journaux d’audit, on peut rechercher les données de journal pour un accès précis et enregistrer les résultats dans un rapport ou un profil d’alerte, afin de savoir en temps réel lorsque l’événement se produit.
Pour se conformer à la loi SOX, il est essentiel d’identifier :
EventLog Analyzer offre un rapport complet sur les objets ouverts (réussite ou échec d’une tentative d’accès, type d’objet, auteur de la tentative, lieu et moment). Sa fonctionnalité d’analyse d’intégrité des fichiers permet d’examiner en détail l’accès aux données confidentielles.
Pour veiller à une sécurité réseau complète, il est essentiel d’identifier les processus système locaux comme le démarrage, l’arrêt et les modifications de l’heure système ou de journal d’audit.
Heureusement, EventLog Analyzer offre des rapports prédéfinis pour tous ces événements système.
EventLog Analyzer identifie les événements de connexion à des comptes d’utilisateur réussie ou avortée, générés lorsqu’un compte d’utilisateur du domaine est authentifié sur un contrôleur de domaine. La solution fournit aussi des détails sur la validation de compte d’utilisateur.
EventLog Analyzer offre des rapports prédéfinis contenant des informations complètes sur la connexion, la reconnexion et la déconnexion de sessions Terminal Server, permettant de suivre l’état des sessions d’appareil.
Les rapports à la volée d’EventLog Analyzer facilitent grandement le suivi des modifications apportées à la stratégie d’audit. Ces rapports donnent des détails sur les modifications de niveau de sécurité des stratégies d’audit.
EventLog Analyzer suit les actions de chaque utilisateur avec le rapport sur l’activité d’un utilisateur individuel. Il donne des détails sur la connexion/déconnexion, l’activité des sessions ou l’accès à un fichier ou répertoire. Il facilite aussi la surveillance de l’activité des utilisateurs privilégiés.
Pour veiller à une sécurité réseau complète, il est important d’analyser les comptes d’utilisateur privilégié et les paramètres de configuration de la sécurité comme l’ajout ou la suppression d’un compte d’utilisateur dans un groupe d’administration.
EventLog Analyzer offre des rapports prédéfinis qui facilitent le suivi de toutes les modifications liées à la gestion des comptes d'utilisateur et d'ordinateur. La solution génère aussi des alertes par courrier ou SMS en temps réel pour les modifications de configuration de la sécurité sensibles.
EventLog Analyzer analyse et suit en permanence les modifications des paramètres de configuration de la sécurité au niveau groupe d’utilisateurs. La solution offre un rapport prédéfini pour des modifications comme l’ajout et la suppression de groupes globaux ou locaux, de membres d’un groupe global ou local, etc.
Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici
EventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.
Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.
Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.
Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.
Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.
Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.