Le voci di registro sono il sentiero di briciole lasciato dalle attività di rete e contengono informazioni molto dettagliate su tutti gli utenti e le attività di sistema della propria rete. Un’analisi di base del registro consente di esaminare milioni di voci di registro e selezionare quelle che indicano una qualche attività sospetta, oltre a identificare voci anomale che non corrispondono alle normali attività di rete.
Spesso un voce di registro presa singolarmente può sembrare del tutto normale, ma se osservata in un gruppo di voci correlate, è possibile notare un potenziale pattern di attacco. Le soluzioni SIEM, che raccolgono dati sugli eventi da varie fonti nella propria rete, sono in grado di rilevare qualsiasi incidente sospetto nel proprio ambiente.
Il motore di correlazione dei registri di EventLog Analyzer individua sequenze di voci - provenienti da tutti i dispositivi della propria rete - che indicano dei probabili attacchi ed invia un avviso automatico della minaccia. Costruire una solida correlazione dei registri eventi, unita a una buona capacità di analisi, permette di iniziare a intraprendere misure proattive contro gli attacchi di rete.
Il potente motore di correlazione degli eventi di EventLog Analyzer identifica in modo efficace dei pattern di attacco definiti tra le voci di registro. Il suo modulo di correlazione offre molte funzionalità utili, tra cui:
Grazie all’interfaccia del proprio generatore di regole per la correlazione di eventi, EventLog Analyzer rende facilissimo il processo di creazione di nuovi pattern di attacco:
Le regole di correlazione predefinite in EventLog Analyzer aiutano a rilevare numerosi indicatori di attacco. Un esempio è la rilevazione di potenziali malware che si nascondono come servizi in background nella tua rete. Guarda il video per scoprire come EventLog Analyzer può aiutarti a rilevare l’installazione di software sospetti.
EventLog Analyzer offre, da un’unica console, la gestione del registro, il monitoraggio dell’integrità dei file e funzionalità di correlazione eventi, in tempo reale, che aiutano a soddisfare le esigenze SIEM, combattere gli attacchi alla sicurezza ed evitare violazioni di dati.
Consente di conformarsi ai rigidi requisiti degli obblighi normativi, ovvero a PCI DSS, FISMA, HIPAA e altri ancora tramite avvisi e report predefiniti. È inoltre possibile personalizzare i report esistenti o costruirne di nuovi per soddisfare le esigenze di sicurezza interne.
Consente di monitorare le modifiche a file/cartelle riservate con avvisi in tempo reale. Grazie ai report predefiniti, è inoltre possibile ottenere informazioni dettagliate su “chi ha eseguito la modifica, cos’è stato modificato, quando e da dove”.
Consente di raccogliere in modo centralizzato i registri di server o workstation Windows, server Linux/Unix, dispositivi di rete come router, switch e firewall, e applicazioni che usano metodi basati su agenti o senza agente.
Consente di eseguire un’approfondita analisi forense per risalire agli attacchi e identificare la causa principale degli incidenti. È inoltre possibile salvare le query di ricerca creando un profilo di avviso per ridurre le minacce future.
Consente di eseguire un’approfondita analisi forense per risalire agli attacchi e identificare la causa principale degli incidenti. È inoltre possibile salvare le query di ricerca creando un profilo di avviso per difendersi dalle minacce future.
Hai bisogno di più funzionalità? Contattaci
Se desideri vedere delle funzionalità aggiuntive implementate in EventLog Analyzer, non esitare a farcelo sapere. Clicca qui per continuare