Systemy Unix są popularne w wielu organizacjach, a inspekcje dzienników systemowych Unix mogą dostarczyć ważne informacje na temat zdarzeń w sieci. Informacje te pomogą w podjęciu decyzji dotyczących różnych akcji administracyjnych i bezpieczeństwa. Inspekcja systemów Unix daje następujące możliwości:
Inspekcja systemów Unix daje pełną kontrolę nad bezpieczeństwem i zarządzaniem siecią. Ale to nie takie proste. Zamiast tego można użyć EventLog Analyzer, kompleksowego rozwiązania do zarządzania dziennikami systemowymi, aby zagwarantować bezpieczeństwo systemu Unix.
Dostępne raporty
Logowania użytkowników | Logowania SU | Logowania SSH | Logowania FTP lub SFTP | Przegląd logowań | Najczęstsze logowania w oparciu o użytkownika | Najczęstsze logowania w oparciu o urządzenie | Najczęstsze logowania w oparciu o urządzenie zdalne | Najbardziej popularna metoda logowania w systemie Unix | Trendy logowania | Wylogowania użytkowników | Wylogowania SU | Wylogowania SSH | Wylogowania FTP lub SFTP | Przegląd wylogowań
Dostępne raporty
Nieudane logowania użytkowników | Nieudane logowania SU | Nieudane logowania SSH | Nieudane logowania FTP lub SFTP | Przegląd nieudanych logowań | Najczęstsze nieudane logowania w oparciu o użytkownika | Najczęstsze nieudane logowania w oparciu o urządzenie | Najczęstsze nieudane logowania w oparciu o urządzenie zdalne | Najczęstsze nieudane metody logowania | Trendy nieudanego logowania | Kolejne błędy uwierzytelniania | Nieprawidłowe próby logowania użytkownika | Logowania zakończone niepowodzeniem z długimi hasłami | Kolejne błędy logowania w oparciu o urządzenie zdalne | Kolejne błędy uwierzytelniania w oparciu o urządzenie zdalne
Dostępne raporty
Dodane konta użytkowników | Usunięte konta użytkowników | Zmienione nazwy kont użytkowników | Grupy dodane | Grupy usunięte | Grupy o zmienionej nazwie | Zmiany haseł | Nieudane zmiany haseł | Nieudane dodawanie użytkowników | Najczęstsze zdarzenia zarządzania kontami systemu Unix
Dostępne raporty
Podłączenie do gniazda USB | Odłączenie od gniazda USB
Dostępne raporty
Wykonania poleceń SUDO | Nieudane wykonania poleceń SUDO | Najczęstsze wykonania poleceń SUDO | Najczęściej nieudane wykonania poleceń SUDO
Dostępne raporty
Przegląd wysyłanych wiadomości e-mail | Przegląd otrzymywanych wiadomości e-mail | Najwięcej wysłanych wiadomości e-mail w oparciu o nadawcę | Najwięcej wysłanych wiadomości e-mail w oparciu o urządzenie zdalne | Najwięcej wiadomości e-mail odebranych z urządzeń zdalnych | Najpopularniejsza domena nadawcy | Najpopularniejsza domeny adresata | Raport trendów dotyczących wysłanych wiadomości e-mail | Raport trendów dotyczących odebranych wiadomości e-mail | Najczęściej odrzucane wiadomości e-mail w oparciu o nadawcę | Odbiorcy, którzy najczęściej odrzucali wiadomości e-mail | Najwięcej błędów odrzucenia wiadomości e-mail | Najczęściej odrzucane domeny | Przegląd odrzuconych wiadomości e-mail | Skrzynka pocztowa niedostępna | Niewystarczająca przestrzeń dyskowa | Nieprawidłowa sekwencja poleceń | Nieprawidłowy adres e-mail | Brak adresu e-mail po stronie zdalnej | Najwięcej błędów poczty elektronicznej | Najwięcej błędów poczty elektronicznej w oparciu o nadawcę | Nieudane doręczenia wiadomości e-mail
Dostępne raporty
Błędy wyszukiwania wstecznego | Błędy nieprawidłowej konfiguracji urządzenia | Błędy nieprawidłowego usługodawcy internetowego | Nieprawidłowe połączenie z urządzeniem zdalnym | Atak typu „odmowa usługi”
Dostępne raporty
Pomyślne instalacje NFS | Odrzucone instalacje NFS | Odrzucone instalacje NFS w oparciu o użytkowników | Najwięcej pomyślnych instalacji NFS w oparciu o urządzenia zdalne | Najwięcej odrzuconych instalacji NFS w oparciu o urządzenia zdalne.
Dostępne raporty
Połączenie przerwane przez oprogramowanie | Odebranie ciągu identyfikacyjnego | Sesja połączona | Sesja rozłączona | Usługi wyłączone | Nieobsługiwana wersja protokołu | Przekroczenie limitu czasu rejestrowania | Nieudane aktualizacje | Błąd braku zgodności nazwy urządzenia | Błąd braku zgodności adresu urządzenia
Dostępne raporty
Pobrania plików | Przekazania plików | Przekroczenia limitu czasu transferu danych | Przekroczenia limitu czasu bezczynności sesji | Przekroczenia limitu czasu braku transferu | Przekroczenia limitu czasu połączenia | Przegląd raportów FTP | Najczęstsze operacje FTP w oparciu o użytkownika | Najczęstsze operacje FTP w oparciu o urządzenie zdalne
Dostępne raporty
Usługa dziennika systemu zatrzymana | Usługa dziennika systemu uruchomiona ponownie | Mała ilość miejsca na dysku | Wyłączenie systemu | Instalacje yum | Aktualizacje yum | Dezinstalacje yum
Dostępne raporty
Zdarzenia awaryjne | Zdarzenia alarmowe | Zdarzenia krytyczne | Zdarzenia błędów | Zdarzenia ostrzeżeń | Zdarzenia powiadomień | Zdarzenia informacyjne | Zdarzenia debugowania
Dostępne raporty
Poziom krytyczności zdarzeń | Raporty krytyczne na podstawie zdarzenia | Zdarzenia krytyczne na podstawie urządzenia | Zdarzenia krytyczne na podstawie urządzenia zdalnego | Trendy zdarzeń krytycznych | Przegląd zdarzeń krytycznych