SIEM

Conoce las necesidades de SIEM con EventLog Analyzer

EventLog Analyzer es la solución de Gestión de eventos e información de seguridad (SIEM) más rentable disponible en el mercado. EventLog Analyzer reúne todas las capacidades críticos SIEM tales como la agregación de registro de fuentes heterogéneas, forense log , de correlación de eventos , alertar en tiempo real , presentar supervisión de la integridad , análisis log , monitorización de la actividad de usuario , el acceso auditoría de objetos , informes de cumplimiento y de retención del registro .

Libro Blanco de SIEM
siem-sclogo"Proporciona una sólida funcionalidad SIEM a un costo razonable"
- SC Magazine
EventLog Analyzer es reconocido en el Gartner Magic Quadrant 2017 para SIEM. 

Capacidades de SIEM de EventLog Analyzer

Agregación de datos de registro
EventLog Analyzer agrega registros de fuentes heterogéneas (sistemas Windows, sistemas Unix / Linux, aplicaciones, bases de datos, enrutadores, conmutadores y otros dispositivos Syslog) en un lugar central. EventLog Analyzer utiliza su tecnología Universal Log Parsing and Indexing (ULPI) que le permite descifrar cualquier información de registro independientemente del formato de origen y registro.
 
Registro forense
EventLog Analyzer hace que la investigación forense sea muy fácil al permitirle usar su poderosa funcionalidad de búsqueda de registros para buscar en los registros brutos y formateados y generar instantáneamente informes forenses basados ​​en los resultados de búsqueda.
EventLog Analyzer permite a los administradores de red buscar los registros sin procesar para identificar la entrada de registro exacta que causó la actividad de seguridad, encontrar la hora exacta en la que ocurrió el evento de seguridad correspondiente, quién inició la actividad y también la ubicación desde donde se originó la actividad.
 
Correlación de eventos y alertas
La correlación de eventos y la producción de alertas en tiempo real permite a los administradores de red mantener proactivamente su red a salvo de las amenazas. Con EventLog Analyzer puede configurar reglas y scripts para correlacionar eventos basados ​​en condiciones de umbral o eventos anómalos y notificar en tiempo real cualquier violación de umbral o anomalías de red.
El potente motor de correlación de EventLog Analyzer viene incluido con más de 70 reglas de correlación listas para usar que cubren el acceso de los usuarios, inicios de sesión de usuarios, integridad de archivos, creación de usuarios, políticas de grupo, instalaciones de software no intencionadas y más
 
Monitoreo de Integridad de Archivos
EventLog Analyzer facilita la supervisión de integridad de archivos en tiempo real (FIM) mediante la protección de datos confidenciales y el cumplimiento de los requisitos de cumplimiento. Con la capacidad de supervisión de integridad de archivos de EventLog Analyzer, los profesionales de la seguridad ahora pueden realizar un seguimiento central de todos los cambios que ocurren en sus archivos y carpetas, como cuando se crean, acceden, visualizan, eliminan, modifican, renombran y mucho más.
 
Análisis de Log
EventLog Analyzer realiza análisis de registro en tiempo real y muestra los datos de registro analizados en tablas, gráficos e informes fáciles de entender. Los usuarios pueden profundizar fácilmente a través de los datos de registro que se muestran en el tablero para obtener más información y hacer un análisis de la causa raíz en cuestión de minutos. La solución también proporciona alertas en tiempo real basadas en la última inteligencia sobre amenazas de los feeds de amenazas STIX / TAXII .
 
Monitorización del usuario
Informes exhaustivos se proporcionan para la supervisión del usuario por EventLog Analyzer. Esto permite rastrear el comportamiento sospechoso de los usuarios, incluidos los usuarios administrativos privilegiados (PUMA) .
Obtiene información precisa sobre el acceso del usuario, como qué usuario realizó la acción, cuál fue el resultado de la acción, en qué servidor sucedió y rastrear la estación de trabajo del usuario desde donde se activó la acción.
 
Auditoría de acceso a objetos
EventLog Analyzer le permite saber qué sucedió realmente con sus archivos y carpetas: quién los accedió, los eliminó, editó, movió, dónde fueron los archivos y las carpetas, etc. EventLog Analyzer proporciona informes de acceso a objetos en formatos fáciles de usar (PDF y CSV ) y envía alertas cuando personas no autorizadas acceden a sus archivos / carpetas confidenciales en tiempo real a través de sms o correo electrónico.
Usted obtener información precisa de acceso a objetos tales como qué usuario realiza la acción, lo que fue el resultado de la acción, en el que el servidor sucedió y rastrear el dispositivo de estación de trabajo de usuario / red desde donde se desencadenó la acción.
 
Informes de cumplimiento
El cumplimiento es el núcleo de SIEM y con EventLog Analyzer las organizaciones pueden cumplir con los requisitos de cumplimiento regulatorio al monitorear y analizar los datos de registro de todos los dispositivos de red y aplicaciones. EventLog Analyzer le permite generar informes de cumplimiento predefinidos / enlatados, como PCI DSS , FISMA , GLBA , SOX , HIPAA , etc.
EventLog Analyzer también proporciona una función de valor agregado para personalizar los informes de cumplimiento existentes y también permite a los usuarios generar nuevos informes de cumplimiento para ayudar a cumplir con las nuevas y crecientes leyes regulatorias que exigen el cumplimiento en el futuro. Estudio de caso: lea cómo TRA generó el informe de cumplimiento ISO 27001 para cumplir con sus requisitos de cumplimiento.
 
Retención de datos de registro
EventLog Analyzer conserva los datos de registro históricos para cumplir con los requisitos de cumplimiento, para llevar a cabo la investigación forense de registros y auditorías internas. Todos los datos de registro retenidos se someten a un hash y un sello de tiempo para que sea inviolable. EventLog Analyzer conserva todos los registros generados por la máquina: registros del sistema, registros del dispositivo y registros de aplicaciones en un repositorio centralizado.
 
Videos relacionados