Pour obtenir un aperçu complet de ce qui arrive dans le réseau, votre outil de gestion des journaux doit extraire des données de toutes les sources possibles. Considérant la multitude d’appareils Windows dans le réseau de nombreuses organisations, les journaux d’événements Windows représentent une grande part des journaux générés, d’où l’intérêt d’un outil de gestion qui analyse tous les journaux d’événements Windows pour donner une vue d’ensemble du réseau.
ManageEngine EventLog Analyzer est un outil de gestion des journaux qui permet un suivi complet des événements. Il suffit d’y ajouter les appareils à analyser, quasiment sans intervention humaine.
Une entreprise internationale compte généralement un grand nombre d’appareils Windows. Lorsqu’ils installent et configurent une solution de gestion des journaux pour une telle organisation, les administrateurs de la sécurité doivent veiller à y intégrer chaque appareil.
Pour ne pas omettre d’appareil, EventLog Analyzer détecte automatiquement toutes les sources de journaux Windows du réseau. Lorsqu’on tente de configurer un nouvel appareil Windows, la solution affiche une liste de toutes les sources de journaux d’événements Windows qu’elle a pu identifier dans le domaine. Cela comprend les postes de travail Windows, les pare-feux ou les serveurs IIS et SQL. Il suffit de choisir dans la liste des appareils ceux dont il faut analyser les journaux d’événements.
Pour permettre de collecter et d’analyser les journaux d'événements de toutes les sources possibles du réseau, EventLog Analyzer gère la collecte avec et sans agent. Dans un environnement classique, on peut configurer les appareils Windows pour qu’ils envoient leurs journaux d'événements au serveur central EventLog Analyzer via leurs mécanismes intégrés, comme WMI.
Toutefois, certaines organisations préfèrent exécuter leurs applications stratégiques sur des serveurs plus sécurisés. Une méthode usuelle pour renforcer la sécurité consiste à placer les serveurs dans des zones démilitarisées (DMZ), mais cela risque de bloquer l’ouverture de ports par lesquels envoyer les journaux d'événements.
EventLog Analyzer offre un agent de collecte des journaux d'événements que l’on peut déployer sur des appareils Windows. Il se charge alors de collecter les journaux d'événements et de les envoyer au serveur central.
La conformité réglementaire figure parmi les principales priorités des administrateurs informatiques. Il est crucial pour les organisations de respecter des directives d'audit dans la mesure où la non-conformité aux normes réglementaires risque d'engendrer de graves sanctions. EventLog Analyzer permet aux administrateurs de remplir les exigences de conformité réglementaire en suivant et analysant les journaux d'événements de leurs serveurs et postes de travail Windows en temps réel.
EventLog Analyzer permet de générer des rapports de conformité prédéfinis pour les journaux d'événements dans le cadre des audits de type HIPAA, GLBA, PCI DSS, SOX, FISMA, ISO ISO 27001/2 et autres. De plus, cette fonctionnalité de suivi à valeur ajoutée peut créer des rapports personnalisés pour de nouvelles exigences de conformité afin d’assurer le respect des normes réglementaires à l'avenir.
EventLog Analyzer facilite un examen forensique des journaux d'événements grâce à son puissant moteur de recherche qui permet d'explorer le contenu brut ou formaté des journaux et de générer instantanément des rapports d'analyse selon les résultats de la recherche. Les administrateurs réseau peuvent désormais rechercher des données brutes et identifier la ligne de journal exacte à l’origine de l'événement de sécurité, déterminer l'heure précise à laquelle il s'est produit, qui l'a provoqué et l'endroit d’où provient l'activité.
Cette fonction de recherche dans les journaux d'événements assure un suivi rapide des intrusions réseau et s'avère très utile pour l'analyse de conformité à l'égard des autorités réglementaires. Précisez votre recherche dans la fonction qu'offre EventLog Analyzer, en choisissant certains identifiants (ID) d'événement en rapport avec la stratégie de l'entreprise ou un type d'événement particulier (erreur, avertissement, échec ou catégories diverses). Des journaux Windows archivés peuvent être importés, la recherche de données brutes dans les journaux d'événements permettant d'extraire des incidents de sécurité.
EventLog Analyzer intègre plusieurs rapports prédéfinis sur les journaux d'événements reçus des serveurs et postes de travail Windows. Ils affichent des détails comme les échecs de connexion, les échecs de connexion en raison de mots de passe incorrects, les verrouillages de compte, les échecs de tentative d’accès à des fichiers sécurisés, la falsification de journaux de sécurité ou les tendances d’événements. Ces rapports permettent aux administrateurs de déterminer facilement les utilisateurs problématiques et les machines en dysfonctionnement, ce qui réduit le cycle de correction.
EventLog Analyzer propose divers critères pour générer des rapports personnalisés sur les données des journaux d'événements Windows. Ces critères sont : message de journal, utilisateur, ID événement et type d'événement/gravité.
EventLog Analyzer génère des alertes en temps réel sur les journaux, signalant aux administrateurs quand un événement correspondant à un critère précis se produit. Ces alertes aident les administrateurs à suivre les serveurs et les processus critiques sur le réseau Windows en temps réel.
On peut définir le serveur ou le poste de travail ou un groupe d'appareils Windows à suivre. On peut aussi déclencher une alerte selon des événements générés avec un type de journal, un identifiant, un message ou un niveau de gravité donné. Les alertes d’événement sont envoyées en temps réel par courrier, SMS ou des programmes spécifiques.
Outre l’analyse des journaux d'événements des appareils Windows, EventLog Analyzer assure un suivi complet en corrélant ces journaux entre eux, mais aussi avec ceux collectés d’autres sources.
La solution offre un moteur contenant de nombreuses règles de corrélation des événements qui servent à analyser et traiter les journaux d'événements collectés pour vérifier s’ils satisfont aux règles. Si une règle de corrélation est respectée, une action donnée se déclenche. On peut configurer EventLog Analyzer pour informer les administrateurs de la sécurité par SMS ou courrier, ou automatiser une mesure de réponse en configurant un script.
EventLog Analyzer intègre plus de 40 règles de corrélation prédéfinies pour détecter les types de cyberattaque les plus courants : injection SQL, déni de service (DoS), force brute, etc. Si vous avez besoin d’une règle de corrélation qui n’est pas disponible de série, EventLog Analyzer offre un générateur permettant de créer vos propres règles.
Riche de toutes ces fonctionnalités et d’autres, EventLog Analyzer est la seule solution requise pour analyser les journaux d’événements, prévenir les cyberattaques et assurer la sécurité du réseau.
Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici