EventLog Analyzer

-

Centralización y análisis de logs y registros de eventos

EventLog Analyzer - Centraliza los logs de servidores, aplicaciones y dispositivos de red en una sencilla consola web
 
Centralización y análisis de logs

EventLog Analyzer es una solución muy práctica y de bajo coste, que permite centralizar y analizar los logs y registros de eventos, otorgando un repositorio central para el análisis de eventos que ocurren en sus redes y sistemas.

Permite recolectar, analizar, buscar, generar informes y archivar todos los eventos, desde una ubicación central. Event Log Analyzer puede generar alertas en tiempo real, y aportar informes analíticos que le aportarán una perspectiva global sobre lo que ocurre en su red corporativa.

 

   

Centralización de registros

  • Colección automática de registros, con o sin agente.
  • Recolecta datos de fuentes heterogéneas (sistemas Windows, sistemas Unix/Linux, aplicaciones, bases de datos, switches, routers y otros dispositivos de syslog) en un repositorio centralizado.

Informes de cumplimiento

Genera informes de auditoría predefinidos para el registro de eventos y syslog para cumplir con HIPAA, GLBA, PCI DSS, SOX, FISMA y más.

Brinda nuevas características de valor añadido para crear informes a medida para nuevas normas, de modo que  ayuda a cumplir con las crecientes normativas con las que se deberá cumplir a futuro.

   

Análisis sintáctico e indexación

  • Descifre los datos de cualquier registro sin importar la fuente o el formato del registro
  • Le permite indexar cualquier registro generado por computadora (siempre que sea un formato humanamente legible, no encriptado) a través de la definición y extracción de campos del registro elegidos por usted utilizando patrones de expresiones regulares (regex, por sus siglas en inglés).

Búsqueda de registros

  • Busque cualquier cosa, no solo un puñado de campos preindexados, y detecte rápidamente anomalías en la red: configuraciones erróneas, virus, actividades de usuarios, errores del sistema / de las aplicaciones, etc.
  • Realice una búsqueda utilizando caracteres comodín, frases y operadores booleanos
  • Los usuarios también pueden realizar búsquedas agrupadas y búsquedas de rangos.
   

Monitorización de usuarios

  • Recolecta y analiza todos los eventos relacionados con la actividad de usuarios con privilegios.
  • Obtenga información precisa de los accesos de los usuarios, tales como cuál usuario ejecutó la acción, cuál fue el resultado de la acción, en qué servidor ocurrió y rastree la estación de trabajo del usuario desde la cual se disparó la acción.

Análisis forense de registros

  • Examine a fondo partes específicas de los registros en bruto de los eventos y realice un análisis de la causa, en cuestión de minutos, reduciendo drásticamente el tiempo necesario para realizar la reparación
  • Genere informes forenses de la red tales como informes de actividad de usuarios, informes de auditoría de sistemas, informes de cumplimiento de normas, etc.
  • Determine la entrada exacta en el registro que provocó la actividad de seguridad en cuestión de minutos
   

Alertas en tiempo real

  • Las alertas automáticas le permiten recibir notificaciones de alertas en tiempo real directamente por correo electrónico, SMS o ejecución de programas
  • Defina alertas basadas en normativas específicas, tales como HIPAA, GLBA, PCI-DSS, SOX, FISMA, etc., en base a intentos fallidos de inicio de sesión, cambios en políticas, cambios de cuentas y registros de auditoría borrados

Archivo de registros

  • Archiva automáticamente todos los registros generados de los ordenadores, registros de sistemas, registros de dispositivos y registros de aplicaciones en un depósito centralizado.
  • Encripta los archivos de registro de eventos de modo de garantizar que los datos de registro estén seguros y se puedan realizar análisis forenses y de cumplimiento y auditorías internas en el futuro.
  • Se le aplica la función hash a los datos de los registros archivados y se les estampa la fecha y hora para protegerlos de manipulaciones no autorizadas
   

Vigile las amenazas internas

  • Analiza los eventos de seguridad e identifica inicios de sesión no autorizadas o fallidas y usuarios maliciosos en tiempo real.
  • Establece alertas para sistemas críticos y monitorice eventos exclusivamente para saber quién los genera.

Informes programados

  • Se pueden programar informes predefinidos y personalizados para que se generen en determinados intervalos de tiempo
  • Obtenga informes en múltiples formatos como pdf, csv, y prográmelos para que se ejecuten periódicamente; hasta pueden enviarse por correo electrónico a varios administradores