Wstępnie zdefiniowane raporty EventLog Analyzer dla bezpieczeństwa zgodności i inspekcji

Wszechstronna konsola raportowania w EventLog Analyzer dostarcza ponad 1000 raportów, które pozwalają na spełnienie wymogów bezpieczeństwa i zgodności w twoim przedsiębiorstwie bez żadnego wysiłku. Automatyczne raporty są dobrze kategoryzowane, zapewniają łatwość dostępu i dostępne są wraz z intuicyjnymi wykresami, które pozwalają na lepszą analizę infrastruktury sieciowej.

Konsola raportowania zapewnia różne poziomy danych dzięki:

  • Raportom najważniejszego poziomu, które pokazują najważniejsze czynności w sieci/ źródło najważniejszych aktywności mających miejsce w sieci.
  • Raportom trendu, które pokazują historie trendów dla różnych czynności w Twojej sieci.
  • Szczegółowym raportom, które pokazują dokładną liczbę surowych dzienników.

Dzięki konsoli raportowania można

  • Eksportować raporty do dowolnego formatu PDF/CSV
  • Tworzyć harmonogram wielu raportów „w locie”,
  • Tworzyć własne dostosowane grupy, które organizują potrzebne dane w bardziej przejrzysty sposób,
  • Dostosować raporty tak, aby w łatwy sposób sprostać wymogom bezpieczeństwa wewnętrznego.

Monitorowanie aktywności użytkownika

Raporty o nieudanych logowaniach

Raporty o nieudanych logowaniach

Uprość analizę dotyczącą błędów przed uwierzytelnianiem, zdarzeń błędnego logowania/wylogowania i uzyskaj lepszą widoczność dotyczącą dostępu do Twoich danych poufnych i systemów uwierzytelniania dzięki wydajnym raportom w EventLog Analyzer. Rozwiązanie to zapewnia zestaw raportów dla sytuacji błędnego logowania, mających miejsce w infrastrukturze Windows tak jak raportów dla:

  • Nieudane logowania wynikające ze względu na nieprawidłowe hasło
  • Nieudane logowania w wyniku złej/nieprawidłowej nazwy użytkownika
  • Nieudane logowania wynikające z zablokowania hasła
  • Nieudane logowania wynikające z blokady konta/utraty ważności hasła/utraty ważności konta
  • Niedane logowania mające miejsce poza godzinami pracy

EventLog Analyzer również zapewnia raporty dla niepowodzeń logowania w środowisku AS400.

Raporty logowania/wylogowania

Raporty logowania/wylogowania

Monitoruj aktywność logowania i wylogowania użytkowników na urządzeniach sieciowych w tym systemach Windows i Unix, kontrolerach domeny, VmWare, bramach serwerów terminalowych, AD 400, urządzeń sieciowych, serwerów baz danych oraz wielu innych. Dzięki wstępnie zdefiniowanym raportom czasu rzeczywistego uzyskaj wyczerpujące szczegóły takie jak

  • Liczba logowań/wylogowań zainicjowanych przez użytkownika
  • Zdalne logowania/wylogowania interakcyjne
  • Próby logowania korzystając z jawnych poświadczeń

Konsola raportowania również zapewnia raport trendów logowania/wylogowania oraz najczęstszych logowań/wylogowań w oparciu o raporty użytkowników/hostów/zdalnych hostów/domen wraz z intuicyjnymi wykresami, które dają lepszy przegląd aktywności użytkowników.

Raporty błędów logowania

Raporty błędów logowania

Uprość analizę dotyczącą błędów przed uwierzytelnianiem, zdarzeń błędnego logowania/wylogowania i uzyskaj lepszą widoczność dotyczącą dostępu do Twoich danych poufnych i systemów uwierzytelniania dzięki wydajnym raportom w EventLog Analyzer. Rozwiązanie to zapewnia zestaw raportów dla sytuacji błędów logowanie mających miejsce w infrastrukturze Windows tak jak raportów dla

  • Nieudane logowania wynikające ze względu na nieprawidłowe hasło
  • Nieudane logowania w wyniku złej/nieprawidłowej nazwy użytkownika
  • Nieudane logowania wynikające z zablokowania hasła
  • Nieudane logowania wynikające z blokady konta/utraty ważności hasła/utraty ważności konta
  • Niedane logowania mające miejsce poza godzinami pracy

EventLog Analyzer również zapewnia raporty dla niepowodzeń logowania w środowisku AS400.

Inspekcja zabezpieczeń

Inspekcja systemu

Inspekcja systemu

Monitoruj i uzyskuj raporty aktywności mających miejsce w stacjach roboczych Windows, systemach IBM AS400, urządzeniach sieciowych takich jak routery, zapory i przełączniki.

  • Śledź procesy Windows i zmiany w rejestrze
  • Uzyskuj szczegóły dotyczące udanego i nieudanego tworzenia kopii zapasowych i przywracań Windows
  • Uzyskuj informacje o ruchu routerów, konfiguracjach akceptowanych połączeniach i wielu innych
  • Śledź zdarzenia systemów AS400. Dowiedz się, kiedy
    • Zmienia się profil użytkownika,
    • Obiekt jest usuwany,
    • Zmieniane jest zadanie,
    • Zmieniana jest własność oraz wiele innych.
  • EventLog Analyzer również zapewnia raporty, które pomagają sprawdzić stan pracujących aplikacji w twoim środowisku. Zapewnia szczegółowe raporty o awariach aplikacji, które pomagają w identyfikacji przyczyn awarii i dzięki temu upraszcza cykl rozwiązywania problemów. Dowiedz się o błędach aplikacji
  • Kiedy twoja aplikacja się zawiesza i dlaczego,
  • Występowanie Blue Screen of Death (BSoD) oraz wiele innych.

Zapobieganie wewnętrznej utracie danych

Zapobieganie wewnętrznej utracie danych

Przeciwdziałaj, aby wrażliwe dane biznesowe nie opuszczały Twojego przedsiębiorstwa dzięki skutecznym inspekcjom pamięci przenośnych i serwerów. Dzięki wyczerpującym raportom inspekcji pamięci przenośnych dowiedz się, którzy użytkownicy korzystają ze swoich urządzeń USB, na jakim urządzeniu i kiedy. Raporty najważniejszych zdarzeń w inspekcjach pamięci przenośnych zapewniają szczegóły dotyczące najważniejszych użytkowników/hostów uzyskujących wysoki poziom transferu danych. Dowiedz się:

  • Kiedy podłączane jest urządzenie USB.
  • Które pliki/foldery są kopiowane na urządzenie USB.
  • Jakie pliki tworzone są na urządzeniu przenośnym.
  • Z której maszyny kopiowane są pliki i przez kogo.
  • Inspekcje serwera wydruku Dzięki inspekcjom serwera wydruku, można uzyskać szczegółowe informacje o tym, jakie dokumenty są drukowane i użytkownikach, którzy je drukują przy niewystarczających uprawnieniach a także wiele innych informacji Monitoruj aktywność serwera wydruku w określonym czasie dzięki raportom trendów EventLog Analyzer. Dowiaduj się w czasie rzeczywistym, jakie dokumenty są drukowane.
  • Jakie dokumenty są drukowane przy niewystarczających uprawnieniach.
  • Dokumenty, które są przenoszone/wznawiane/pauzowane/usuwane z kolejki drukowania.

Inspekcje baz danych

Inspekcje baz danych

Monitoruj aktywność baz danych i aktywność uprawnionych użytkowników baz danych dzięki szczegółowym raportom inspekcji SQL i Oracle. Uzyskaj również raporty zarządzania kontami serwera baz danych. Dowiedz się kiedy tworzone są lub usuwane role/użytkownicy baz danych. Raporty również zapewniają informacje o zmianach poświadczeń bazy danych i nieudanych zmianach haseł. Uzyskaj inspekcje aktywności Oracle, SQL DDL i DML dzięki gotowym raportom EventLog Analyzer. EventLog Analyzer również zapewnia raporty dla

  • Uruchamiania i zamykania bazy danych.
  • Zdarzeń logowania i zdarzeń nieudanych logowań w serwerach Oracle i SQL.
  • Tworzenia i przywracania kopii zapasowych baz danych.
  • Tworzenia/pomijania roli serwerów.
  • Tworzenia/usuwania i modyfikacji specyfikacji inspekcji serwera oraz wielu innych.

EventLog Analyzer również zapewnia raporty dla przyczyn niedanych logowań w środowisku AS400.

Monitorowanie infrastruktury serwera

Monitorowanie infrastruktury serwera

Pokonaj zagrożenia bezpieczeństwa i nieautoryzowane dostępy do danych krytycznych na twoim serwerze, dzięki aktywności inspekcji w serwerze i raportom EventLog Analyzer. Rozwiązanie to pomaga w monitorowaniu i inspekcjach aktywności mających miejsce na serwerze terminalowym, serwerze Windows/Linux DHCP, serwerze IIS FTP, serwerach WWW IIS i Apache.

  • Wykonuj inspekcje logowań bramy serwera terminalowego, serwera FTP IIS, serwera www IIS i Apache
  • Uzyskaj informacje o czasie trwania sesji, wysłanych i odebranych bajtach danych przez bramę serwera terminalowego.
  • Dowiedz się o użytkownikach, klientach i zasobach, którzy w największym stopniu biorą udział w komunikacji serwerów terminalowych.
  • Dokonuj inspekcji operacji serwerów FTP takich jak przesyłanie plików, pobieranie, usuwanie, zmiana plików oraz wiele innych
  • Dzięki raportom błędów uzyskaj szczegółowe informacje, takie jak złe żądania, przekroczony limitu czasu żądania oraz wiele innych, które miały miejsce w serwerach www Apache i IIS.
  • EventLog Analyzer również zapewnia gotowe raporty, które pomagają w monitorowaniu serwerów DNS i AD DNS. Bądź gotowy, aby uruchamiać raporty dla aktywności takich jak błędy serwerów asDNS z Active Directory
  • Niepowodzenie ładowania rejestrów DS serwera DNS
  • Niepowodzenie przełączanie strefy serwera DNS
  • Odrzucone przełączanie strefy DNS i wiele innych

Zarządzanie kontami

Zarządzanie zmianami

Zarządzanie zmianami

Śledź i wykonuj inspekcje zasad grupy i zmian w jednostkach organizacyjnych dzięki gotowym raportom EventLog Analyzer. Przeciwdziałaj wewnętrznym zagrożeniom bezpieczeństwa możliwe najwcześniej przez wykrywania niewłaściwego zastosowanie dostępu z uprawnieniami. Dzięki raportom zmiany zarządzania EventLog Analyzer dowiedz się, kto zmieniał ustawienia zasady grupy lub kto utworzył nieautoryzowane Jednostki Organizacyjne / konta użytkowników. Dzięki tym raportom dowiedz się

  • Kiedy uprawnienie użytkownika jest udzielane/usuwane dla użytkownika i przez kogo.
  • Kiedy, gdzie i kto utworzył/usunął/zmodyfikował jednostkę organizacyjną i GPO.
  • Zasadach inspekcji (SACL) w zmianach obiektu.
  • Zmianach zasad uwierzytelniania.
  • Zmianach zasad domeny oraz wielu innych.

EventLog Analyzer również dostarcza raporty, które udzielają szczegółowych informacji o zmianach w rejestrze takich jak tworzenie/usuwanie/modyfikacja rejestru; udane, nieudane utworzenie/modyfikacja/ usuwanie oraz wiele innych.

Zarządzanie kontem użytkownika

Zarządzanie kontem użytkownika

Raporty zarządzania kontami użytkownika pomagają w śledzeniu i inspekcjach całej działalności użytkowników. Dzięki tym raportom może dowiedzieć się, kto utworzył podejrzane konto uprzywilejowane, nadużywa swoich uprawnień w celu modyfikacji haseł kont użytkowników oraz wiele innych.

  • EventLog Analyzer zapewnia raporty czasu rzeczywistego dla działań zarządzania użytkownikami jak tworzenie/usuwanie/modyfikacja użytkownika.
  • Zmiana i resetowanie hasła konta użytkownika.
  • Nieudana zmiana i resetowanie hasła
  • Blokada konta użytkownika
  • Zablokowane konta użytkownika
  • Zmiana czasu ważności konta użytkownika
  • Zmiana logowania użytkownika na stację roboczą

Zarządzanie kontami systemowymi

Zarządzanie kontami systemowymi

Śledź zarządzanie kontami i grupami komputera i przeciwdziałaj zagrożeniom bezpieczeństwa wewnętrznego dzięki raportom zarządzania kontami w EventLog Analyzer. Te automatyczne raporty nie tylko pomagają w inspekcjach Active Directory w regularnych interwałach czasu, ale również pomagają w przeglądaniu zasad zarządzania konta i dzięki temu przeciwdziałają utracie danych wynikających z naruszenia zasad bezpieczeństwa wewnętrznego. Raporty te zapewniają szczegółowe informacje o:

  • Cyklu życia grupy zabezpieczeń/dystrybucji.
  • Dodaniu/usunięciu członków z grupy zabezpieczeń i dystrybucji.
  • Cyklu życia konta komputera.
  • Zarządzaniu kontami urządzeń sieciowych oraz wielu innych.

Wykrywanie zagrożeń

Śledź nieautoryzowane aplikacje działające w twoim środowisku

Śledź nieautoryzowane aplikacje działające w twoim środowisku

Ogranicz ataki bezpieczeństwa w Twojej sieci przeciwdziałając wykorzystaniu nieautoryzowanych aplikacji. Utwórz i monitoruj białą listę aplikacji i w ten sposób zezwalaj wyłącznie wybranym aplikacjom, aby działały w twoim środowisku. Szybko przeglądaj aplikacje, które są dozwolone/zablokowane do funkcjonowania w twoim środowisku dzięki raportom EventLog Analyzer dotyczącym białej listy aplikacji. Raporty te pozwalają na ciągłe monitorowanie i przeglądanie zasad białej listy aplikacji dzięki temu pozwalając na łatwe wykonywanie codziennych aktualizacji definicji. Dzięki tym raportom uzyskaj szczegółowe informacje takie jak:

  • Aplikacje, które są mają zezwolenie/brak zezwolenia na pracę.
  • Aplikacje, które są zablokowane ze względu na stosowane reguły.
  • Oprogramowanie, które ma możliwość dostępu do programów oraz wiele innych.

Identyfikuj i analizuj zagrożenia

Identyfikuj i analizuj zagrożenia

Analizuj schematy ataków i łagodź przyszłe zagrożenia przez ciągłe monitorowanie stanu otoczenia urządzeń sieciowych pod kątem wskaźników zagrożeń. Dzięki szczegółowym raportom ataków EventLog Analyzer wykonuj analizę śledczą ataków bezpieczeństwa, co pomaga w uszczelnianiu luk bezpieczeństwa w Twojej sieci. EventLog Analyzer zapewnia raporty czasu rzeczywistego dla działań zarządzania użytkownikami takimi jak:

  • Ataki DoS.
  • Ataki Downgrade.
  • Ataki Replay.
  • Ataki serwerów terminalowych.
  • Ataki DoS wprowadzone w trybie defensywnym.
  • Zagłębione ataki DoS oraz wiele innych.

Łagodzenie zagrożeń zapory

Łagodzenie zagrożeń zapory

Identyfikuj próby ataków na urządzenia zapory dzięki raportom zagrożeń zapory EventLog Analyzer. Raporty te zapewniają wyczerpujące informacje podobnie jak zapewnia szczegółowe raporty dla:

  • Ataków spoof.
  • Ataków skanowania połowicznego protokołu internetowego.
  • Ataków flood.
  • Ataków Ping of death.
  • Ataków SYN.

Przeciwdziałaj zagrożeniom bezpieczeństwa baz danych

Przeciwdziałaj zagrożeniom bezpieczeństwa baz danych

Uzyskaj pełny ślad ataków bazy danych dzięki raportom bezpieczeństwa bazy danych EventLog Analyzer. Raporty te zapewniają pełne informacje o atakach na bazy danych takich jak:

  • Zdarzenia Injection serwera SQL/Oracle SQL.
  • Odmowa usługi SQL Server/Oracle.

EventLog Analyzer również pomaga w proaktywnym łagodzeniu zagrożeń bezpieczeństwa baz danych zapewniając szczegółowe informacje o początkowych etapach prób ataków. Zapewnia raporty dla zablokowanych kont Oracle/SQL i nadużyć uprawnień, co może pomóc w łagodzeniu zagrożenia możliwie jak najszybciej.

Śledź nieautoryzowane aplikacje działające w twoim środowisku

Śledź nieautoryzowane aplikacje działające w twoim środowisku

Ogranicz ataki bezpieczeństwa w Twojej sieci przeciwdziałając wykorzystaniu nieautoryzowanych aplikacji. Utwórz i monitoruj białą listę aplikacji i w ten sposób zezwalaj wyłącznie wybranym aplikacjom, aby działały w twoim środowisku. Szybko przeglądaj aplikacje, które są dozwolone/zablokowane do funkcjonowania w twoim środowisku dzięki raportom EventLog Analyzer dotyczącym białej listy aplikacji. Raporty te pozwalają na ciągłe monitorowanie i przeglądanie zasad białej listy aplikacji dzięki temu pozwalając na łatwe wykonywanie codziennych aktualizacji definicji. Dzięki tym raportom uzyskaj szczegółowe informacje takie jak:

  • Aplikacje, które są mają zezwolenie/brak zezwolenia na pracę.
  • Aplikacje, które są zablokowane ze względu na stosowane reguły.
  • Oprogramowanie, które ma możliwość dostępu do programów oraz wiele innych.

Monitorowanie integralności plików

Monitoruj kto uzyska dostęp do poufnych danych biznesowych w czasie rzeczywistym dzięki monitorowaniu raportów integralności. EventLog Analyzer również zapewnia raporty najwyższego poziomu oparte o rodzaj użytkownika/hosty/rodzaj pliku dla kluczowych operacjach na plikach. Raporty te zapewniają informacje o krytycznych operacjach na plikach podobnie jak EventLog Analyzer zapewnia raporty czasu rzeczywistego dla działań zarządzania użytkownikiem jak:np.

Monitorowanie integralności plików

  • Usuwanie plików/folderów.
  • Modyfikacja danych poufnych.
  • Tworzenie plików.
  • Dostęp do kluczowych danych.
  • Zmiana uprawnień plików.
  • Nieudane utworzenie, modyfikacja i usunięcie pliku oraz wiele innych.
Inne funkcje

SIEM

EventLog Analyzer oferuje zarządzanie dziennikami, monitorowanie integralności plików i możliwość korelowania zdarzeń w czasie rzeczywistym z pojedynczej konsoli, co pomaga w spełnieniu wymogów SIEM, pokonaniu ataków bezpieczeństwa i w naruszeniu bezpieczeństwa danych.

Zarządzanie zgodnością IT

Spełnij wymogi surowych wymogów przepisów PCI DSS, FISMA, HIPAA i wielu innych dzięki wstępnie zdefiniowanym raportom i alertom. Dostosuj istniejące raporty lub twórz nowe raporty w celu spełnienia wymogów bezpieczeństwa wewnętrznego.

Monitorowanie integralności plików

Monitoruj krytyczne zmiany dla poufnych plików/folderów dzięki alertom czasu rzeczywistego. Dzięki wstępnie zdefiniowanym raportom uzyskaj szczegółowe informacje o tym „kto” dokonał zmiany, co zostało zmienione i skąd nastąpiła zmiana.

Alerty w czasie rzeczywistym

Wykrywaj anomalie, zagrożenia i próby naruszenia bezpieczeństwa danych dzięki alertom e-mail/SMS w czasie rzeczywistym. Narzędzie to jest wyposażone w ponad 700, dokładnie przygotowanych, kryteriów alertów oraz w kreator łatwego tworzenia dostosowanych profilów alertów.

Korelacja dziennika zdarzeń w czasie rzeczywistym

Dzięki silnikowi korelacji w czasie rzeczywistym EventLog Analyzer proaktywnie przeciwdziała atakom bezpieczeństwa. Rozwiązanie to ma ponad 70 wstępnie zdefiniowanych reguł dotyczących integralności plików, aktywności użytkownika, instalowania złośliwego oprogramowania oraz wielu innych.

Analiza dzienników

Analizuj dane dziennika ze źródeł wewnątrz sieci. Wykrywaj anomalie, śledź kluczowe zdarzenia systemowe i monitoruj zachowanie użytkowników dzięki wstępnie zdefiniowanym raportom, intuicyjnym pulpitom nawigacyjnym i natychmiastowym alertom.

Potrzebujesz dodatkowych funkcji? Poinformuj nas o tym
Jeżeli chciałbyś zobaczyć inne funkcje zaimplementowane w EventLog Analyzer, powiedz nam o tym. Kliknij, aby kontynuować