Correlación de eventos en tiempo real

Descubre patrones de ataque complejos con correlación

Los registros son las rutas de exploración de la actividad de red y contienen información altamente detallada sobre todos los usuarios y la actividad del sistema en su red. El análisis de registro básico le ayuda a clasificar fácilmente millones de registros, seleccionar los registros que indican actividad sospechosa, así como identificar registros anómalos que no se alinean con la actividad normal de la red.

Correlación de eventos en tiempo realA menudo, un solo registro visto por sí solo puede parecer completamente normal, pero cuando se lo visualiza con un grupo de registros relacionados, podría formar un patrón de ataque potencial. El motor de correlación de EventLog Analyzer descubre secuencias de registros (procedentes de dispositivos de su red) que indican posibles ataques y lo alertan rápidamente sobre la amenaza. Le permite ir más allá de analizar los registros y comenzar a tomar pasos proactivos contra los ataques.

Correlación de registro con EventLog Analyzer

Correlación de registro con EventLog Analyzer

El poderoso motor de correlación de EventLog Analyzer identifica de manera eficiente los patrones de ataque definidos dentro de sus registros. Su módulo de correlación ofrece muchas funciones útiles, que incluyen:

  • Reglas predefinidas : utilice más de 20 patrones de ataque predefinidos (o reglas) que vienen empaquetados con el producto.
  • Panel de información general : navegue por el panel de correlación fácil de usar, que proporciona informes detallados para cada patrón de ataque, así como un informe general de todos los ataques descubiertos, lo que facilita el análisis en profundidad.
  • Vista de línea de tiempo : vea un diagrama de línea de tiempo que muestra la secuencia cronológica de registros para cada patrón de ataque identificado.
  • Constructor de reglas intuitivo : defina nuevos patrones de ataque con el generador de reglas fácil de usar, que proporciona una lista categórica de acciones de red y le permite arrastrarlas y soltarlas en el orden que desee.
  • Filtros basados en campos: establezca restricciones en los campos de registro para un control detallado de los patrones de ataque definidos.
  • Alertas instantáneas : configure las notificaciones por correo electrónico o SMS para que se le avise inmediatamente cuando el sistema detecta un patrón sospechoso.
  • Gestión de reglas : habilite, deshabilite, elimine o edite las reglas y sus notificaciones desde una sola página.
  • Selector de columna : controle la información que se muestra en cada informe seleccionando las columnas necesarias y renombrándolas según sea necesario.
  • Informes programados : configure los horarios para generar y distribuir los informes de correlación que necesita.

Crea reglas con una interfaz intuitiva

Crea reglas con una interfaz intuitiva

Con su interfaz de generador de reglas, EventLog Analyzer facilita el proceso de creación de nuevos patrones de ataque.

  • Defina nuevos patrones de ataque usando más de cien acciones de red.
  • Arrastra y suelta reglas para reordenar qué acciones componen un patrón y en qué orden.
  • Restringir ciertos valores de campo de registro con filtros.
  • Especifique los valores de umbral para activar las alertas, como cuántas veces tiene que ocurrir una acción o el marco de tiempo entre las acciones.
  • Agregue un nombre, categoría y descripción para cada regla.
  • Edite las reglas existentes para ajustar sus alertas. Si observa que una regla específica está generando demasiados falsos positivos o no identifica un ataque, puede ajustar fácilmente la definición de la regla según sea necesario.