• Active Directory
  • Aplicaciones
  • Equipos & Disp. Móviles
  • Help Desk
  • Redes
  • Servidores
  • Seguridad IT
  • MSP
 
 
Gestión del rendimiento de aplicaciones
En entornos físicos, virtuales y en la nube
 
 
Gestión de dispositivos, mucho más fácil
Administre, controle y asegure sus estaciones de trabajo,
dispositivos móviles y tablets
 
 
Help Desk para todos
Software de Help Desk y para atención al cliente
 
 
Proteja su TI. Salve su negocio
Construya una fortaleza segura con nuestras soluciones para la gestión de la seguridad de su empresa
 
 
MSP
Administre servicios rápidamente, con soluciones RMM unificadas, multi-clientes, listas para ITIL
 
IT Compliance & Event Log Management Software for SIEM
Centralización y análisis de logs

EventLog Analyzer es una solución SIEM (Security Information and Event Management) de bajo coste, que permite centralizar y analizar los logs y registros de eventos, otorgando un repositorio central para el análisis de eventos que ocurren en sus redes y sistemas.

Permite recolectar, analizar, buscar, generar informes y archivar todos los eventos, desde una ubicación central. Event Log Analyzer puede generar alertas en tiempo real, y aportar informes analíticos que le aportarán una perspectiva global sobre lo que ocurre en su red corporativa.

 

   

 Correlación de Eventos en Tiempo Real

  • Alrededor de 70 reglas predefinidas de correlación para una gestión proactiva de las amenazas
  • Señala los intentos de acceso, amenazas internas, violaciones de políticas,etc. sin intervención manual
  • Obtenga inteligencia de seguridad dentro de las anomalías de red y patrones de tendencia de eventosolección automática de registros, con o sin agente.

Informes de Conformidad

  • Generar informes predefinidos de conformidad para logs de eventos y syslogs para cumplir con normativas ISO27001, PIC-DSS, SOX, FISMA, etc
  • Proporciona un valor añadido al permitir crear informes a medida sobre nuevas normativas
   

 Análisis sintáctico e indexación

  • Descifrado de datos de cualquier registro sin importar la fuente o el formato del registro
  • Indexa cualquier registro generado por computadora (siempre que sea un formato humanamente legible, no encriptado) a través de la definición y extracción de campos del registro elegidos por usted utilizando patrones de expresiones regulares (regex, por sus siglas en inglés).

 Búsqueda de registros

  • Busca cualquier cosa, no solo un puñado de campos preindexados, y detecte rápidamente anomalías en la red: configuraciones erróneas, virus, actividades de usuarios, errores del sistema / de las aplicaciones, etc.
  • Busque utilizando caracteres comodín, frases y operadores booleanos
  • Los usuarios también pueden realizar búsquedas agrupadas y búsquedas de rangos.
   

  Recogida de logs universal

  • Recoja logs de fuentes heterogéneas (Windows, UNIX/Linux, aplicaciones, routers, firewalls, etc.) en una consola central
  • Descifre cualquier dato de log independientemente del formato y fuente de log
  • Recogida sin agentes (disponibles también agentes de forma opcional).

 Monitorización de Integridad de Ficheros

  • Seguimiento centralizado de todos los cambios y genera alertas en tiempo real cuando ficheros y carpetas son creados, accedidos, visualizados, borrados, modificados, renombrados, etc.
  • Obtenga un completo audit trail de todos los cambios que suceden en ficheros y carpetas. Responda a las preguntas de qué, quién, cuándo, dónde y cómo se realizaron los cambios

 

   

 Búsqueda de logs

  • Búsqueda por cualquier campo, no sólo los preindexados, detectando rápidamente anomalías de red, actividad de usuario, errores en sistemas/aplicaciones, etc.
  • Ajusta la búsqueda utilizando comodines, frases u operadores booleanos
  • Realice búsquedas agrupadas y por rangos

Alertas en tiempo real

  • Las alertas automáticas le permiten recibir en tiempo real notificaciones vía email, SMS o ejecución de scripts
  • Establezca criterios de alerta basados en normativas de seguridad, logons fallidos, cambios en políticas, cambios en cuentas, etc.
   

 Análisis forense

  • Realice un análisis de causa raíz en minutos investigando sobre los eventos de log, de forma que se reduzca drásticamente el tiempo para remediar el problema.
  • Genere informes forenses de red como actividad de usuarios, auditoría de sistemas, conformidad con normativas de seguridad, etc.

Archivado de logs

  • Archiva automáticamente los logs de todas las fuentes en un repositoro centralizado
  • Los ficheros de archivos son encriptados para securizarlos y que estén disponible para futuros análisis forenses y auditoría internas y de conformidad