Narzędzie inspekcji dzienników zapory
Zapora jest ważnym składnikiem w sieci Twojej organizacji. Zapewnia administratorom sieci możliwość kontrolowania przepływu ruchu do i z Twojej sieci. Analizowanie dzienników zapory powoduje, że uzyskuje się bieżące informacje o wszystkich transakcjach między intranetem Twojej organizacji a Internetem oraz każdej innej sieci zewnętrznej. Dalej przedstawiono kilka z przykładów zastosowania analizy dziennika zapory:
- Lista wszystkich połączeń odrzuconych przez zaporę i oflagowanie dziwnych połączeń.
- Dowiedz się o wszystkich połączeniach zdalnych i VPN do Twojej sieci.
- Monitorowanie wszystkich zmian wykonanych na regułach, na których opiera się zapora.
- Wychwytywanie i zapobieganie wszystkich możliwych ataków bezpieczeństwa.
Inspekcje dzienników zapory dzięki EventLog Analyzer
- EventLog Analyzer może w kompleksowy sposób zarządzać dziennikami zapory sieciowej.
- Wstępnie zdefiniowane raporty inspekcji zapory prezentują wyczerpujące i ważne informacje z dziennika.
- Raporty zapory Windows przedstawiają niezależnie informacje z dzienników zapory Microsoft .
- Raporty dostępne są jako tabele, listy i w formatach graficznych, ze wsparciem różnego rodzaju wykresów.
- Alerty czasu rzeczywistego (przez SMS lub e-mail) dostępne są w formie wstępnie zdefiniowanej ale można je również dostosować do własnych potrzeb.
- Reguły korelacji identyfikują podejrzaną aktywność i powiadamiają administratora.
- Surowe informacje dziennika można łatwo wyciągnąć z raportów jednym prostym kliknięciem.
- Produkt wspiera następujące zapory:
- Astaro Firewall ASG
- Check Point Firewall, Edge X Firewall
- Cisco FWSM (Moduł usług zapory)
- eSoft: InstaGate Firewall 404, 604, 806
- Microsoft Windows Firewall
- Palo Alto Firewall: Serie PA-2000, PA-4000, PA-500
Inspekcje zapory Windows
- Grupa raportów analizuje informacje z dzienników zapory Microsoft Windows niezależnie od innych zapór występujących w Twojej sieci.
- Monitoruje zmiany w zestawie reguł zapory.
- Monitoruje zmiany i resetuje je do ustawień zapory.
Dostępne raporty
Rule Added | Rule Modified | Rule Deleted | Settings Restored | Settings Changed | Group Policy Changes
Raport zgodności GPG
- Zasady zgodności przewodnika dobrej praktyki (GPG) wymagają zestawu raportówinspekcji zapory omówionych w tej grupie raportu.
- Uwzględniają one monitorowanie wszystkich logowań zapory i VPN.
Dostępne raporty
VPN Logons | Odrzucone połączenia zapory | Failed VPN Logons | Firewall Logons | Firewall Failed Logons
Odrzucone połączenia zapory
- Ważne jest, aby zbadać odrzucone połączenia przez zaporę i podkreślić punkty problematyczne.
- Raporty te kategoryzują połączenia odrzucone na podstawie źródła, hosta, protokołu i portu.
Dostępne raporty
Firewall Denied Connections | Top Firewall Denied Connections based on Source | Top Firewall Denied Connections on device | Top Firewall Denied Connections based on Protocol | Top Firewall Denied Connections based on Port | Denied Connections Trend
Raporty logowania zapory
- Monitorują wszystkie próby logowania wraz z raportami dostarczonymi w tej grupie.
- Odkryj wszystkie nieudane próby logowania.
- Skuteczne i nieudane logowania są kategoryzowane na podstawie użytkownika, hosta zdalnego i portu.
Dostępne raporty
Logons | Failed Logons | Top Successful logons based on user | Top logons based on remote devices | Top logons based on ports | Top failed logons based on users | Top failed logons based on remote devices | Top failed logons based on ports | Logon Trend | Failed logon trend
Raporty logowania zapory VPN
- Monitoruje wszystkie próby logowania VPN wraz z raportami dostarczonymi w tej grupie.
- Zobacz wszystkie blokady VPN, później występujące odblokowania oraz zidentyfikuj użytkowników z największą liczbą blokad VPN.
- Skuteczne oraz nieudane logowania są kategoryzowane na podstawie użytkownika i hosta zdalnego.
Dostępne raporty
VPN Logons | Failed VPN Logons | VPN Lockouts | VPN Unlocks | Top Logon based on users | Top logons based on remote devices | Top Failed VPN Logons based on User | Top Failed VPN Logons based on Remotedevice | Top VPN Lockouts based on User | VPN logon trend reports | Failed VPN Logons Trend
Raporty zarządzania kontami zapory
- Zobacz informacje o zmianach na kontach dzięki tym raportom.
- Identyfikuj wszystkie nowe i usunięte zasady użytkowników i grup.
- Odkrywaj zmiany w poziomach uprawnień użytkowników.
- Przeglądaj komendy wykonane przez użytkowników.
Dostępne raporty
VPN Logons | Failed VPN Logons | VPN Lockouts | VPN Unlocks | Added users | Deleted users | Added Group policies | Deleted group policies | Changed user privilege levels | Executed commands
Raporty zabezpieczeń zapory
- Bądź świadom wszystkich potencjalnych zagrożeń bezpieczeństwa i reaguj niezwłocznie w celu zabezpieczenia Twojej sieci.
- Raporty te obejmują większość zagrożeń zapory, takie jak ataki spoof i flood.
- Identyfikuj najważniejszych atakujących, najczęściej atakowane hosty i uzyskaj jeszcze więcej informacji dzięki dostarczanym raportom top N.
- Zagrożenia Windows firewall mogą być przeglądane niezależnie.
Dostępne raporty
Windows firewall threats.
Spoof Attack | Internet Protocol half-scan attack | Flood Attack | Ping of Death Attack | SYN Attack
Firewall threats
Syn Flood Attack | Routing Table Attack | Attack Reports | Top Attacks | Top Attackers | Top Attacked device | Top Interface | Attacks Trend
Raporty ruchu zapory
- Uzyskaj przegląd ruchu zapory dzięki tym raportom.
- Identyfikuj porty, protokoły, źródła i hosty docelowe generujące najwyższy poziom ruchu zapory.
Dostępne raporty
Allowed Firewall Traffic | Top Firewall Traffic based on Source | Top Firewall Traffic based on Destination | Top Firewall Traffic based on Protocol | Top Firewall Traffic based on Port