Soddisfa ogni esigenza SIEM con EventLog Analyzer
EventLog Analyzer è la soluzione SIEM (Security Information and Event Management) più economicamente vantaggiosa del mercato. EventLog Analyzer soddisfa tutti le funzionalità SIEM più importanti come aggregazione dei registri da sorgenti eterogenee, analisi dei registri from heterogeneous sources, log analysis, creazione di report sulla conformità, monitoraggio dell'integrità dei file, monitoraggio dell'attività degli utenti, controllo degli accessi agli oggetti, correlazione degli eventi, invio di avvisi in tempo reale, analisi dei registri per finalità legali , e conservazione dei registri..
"Funzionalità SIEM di EventLog Analyzer"
- SC Magazine
Aggregazione dei dati dei registri
EventLog Analyzer raccoglie i registri provenienti da origini eterogenee (sistemi Windows, sistemi Unix/Linux, applicazioni, database, router, switch, e altri dispositivi syslog.) in una posizione centralizzata. Grazie alla sua tecnologia ULPI (Universal Log Parsing and Indexing), EventLog Analyzer consente di decifrare qualsiasi dato di registro, indipendentemente dall'origine e dal formato del registro.
La potente funzione di ricerca registri di EventLog Analyzer semplifica enormemente le indagini legali perché consente di cercare sia i registri grezzi che quelli formattati e di generare istantaneamente report con finalità legali basati sui risultati della ricerca.
EventLog Analyzer permette agli amministratori di rete di effettuare ricerche nei registri grezzi per identificare la voce di registro specifica che ha causato l'attività correlata alla sicurezza, trovare l'ora esatta in cui si è verificato l'evento corrispondente, chi ha iniziato l'attività e anche la posizione da cui è stata originata l'attività.
La correlazione degli eventi e la produzione di avvisi in tempo reale consente agli amministratori di rete di proteggere la propria rete dalle minacce in maniera preventiva. Con EventLog Analyzer è possibile configurare regole e script per mettere in correlazione gli eventi in base a condizioni di soglia o eventi anomali, inviando notifiche in tempo reale al verificarsi di qualsiasi violazione di soglia o anomalia della rete.
Il potente motore di correlazione di EventLog Analyzer è dotato di oltre 70 regole di correlazione già pronte che coprono accessi agli oggetti effettuati dagli utenti, accessi degli utenti, integrità dei file, creazione utenti, criteri di gruppo, installazioni di software indesiderato e altro ancora.
EventLog Analyzer semplifica il monitoraggio dell'integrità dei file (FIM) in tempo reale proteggendo i dati sensibili e rispettando i requisiti di conformità. Grazie alla funzione di monitoraggio dell'integrità dei file di EventLog Analyzer, i professionisti della sicurezza ora possono tenere traccia centralmente di tutte le modifiche apportate a file e cartelle e di ogni altra operazione, quale ad esempio creazione, accesso, visualizzazione, eliminazione, modifica, ridenominazione e altro ancora.
Con EventLog Analyzer è inoltre possibile monitorare gli utenti grazie ai completi report forniti in dotazione. In questo modo è possibile tenere traccia dei comportamenti sospetti degli utenti, incluso quello degli utenti amministrativi privilegiati (PUMA)..
È possibile ottenere informazioni precise sull'accesso dell'utente (quale utente ha effettuato l'azione, qual è stato il risultato dell'azione, su quale server si è verificata) e rintracciare la workstation dell'utente da cui è iniziata l'azione.
EventLog Analyzer permette di sapere tutto ciò che accade a file e cartelle: chi ha avuto accesso a essi, chi li ha eliminati, modificati, spostati, dove sono stati spostati e così via. EventLog Analyzer fornisce report di accesso agli oggetti in formati di semplice utilizzo (PDF e CSV) e invia avvisi in tempo reale via sms o e-mail quando un utente non autorizzato accede ai file e alle cartelle sensibili.
È possibile ottenere informazioni precise sull'accesso agli oggetti (quale utente ha effettuato l'azione, qual è stato il risultato dell'azione, su quale server si è verificata) e rintracciare la workstation o il dispositivo di rete dell'utente da cui è iniziata l'azione.
La conformità è la componente essenziale della gestione SIEM e grazie a EventLog Analyzer, le organizzazioni possono soddisfare i requisiti di conformità alle normative monitorando e analizzando i dati dei registri da tutti i dispositivi di rete e le applicazioni. EventLog Analyzer consente di generare report sulla conformità (PCI DSS, FISMA, GLBA, SOX, HIPAA, ecc.) predefiniti e pronti all'uso. EventLog Analyzer offre inoltre una funzionalità a valore aggiunto che permette di personalizzare i report sulla conformità esistenti e di generare nuovi report per soddisfare anche la conformità alle normative future. Case study: Scopri come TRA ha generato un report di conformità a ISO 27001 per soddisfare i requisiti specifici della propria azienda.
EventLog Analyzer conserva i dati di registro storici per soddisfare i requisiti di conformità e per condurre indagini legali e controlli (audit) interni sui registri. Tutti i dati di registri conservati vengono codificati e gli viene associata l'indicazione oraria (time stamp) per proteggerli dalla manomissione. EventLog Analyzer archiviare in un repository centrale tutti i registri generati dalle macchine, i registri di sistema, dei dispositivi e delle applicazioni.