EventLog Analyzer ofrece una administración de logs de extremo a extremo, con métodos de recolección de logs con agentes y sin agentes, análisis de logs personalizados, análisis de logs completos con informes y alertas, un potente motor de búsqueda de logs y opciones flexibles para archivar logs.
EventLog Analyzer le permite auditar todos sus servidores de aplicaciones críticas. La solución también le permite monitorizar aplicaciones personalizadas por medio de informes predefinidos para las aplicaciones mencionadas. Su potente analizador de logs personalizado le permite analizar y validar fácilmente los formatos de logs personalizados.
EventLog Analyzer supervisa todos sus dispositivos de red importantes, como sus firewalls, routers y switches. La solución proporciona informes predefinidos para todos sus routers y switches Cisco, así como firewalls Cisco, SonicWall, Palo Alto Networks, Juniper, Fortinet, NetScreen, Sophos, Check Point, WatchGuard y Barracuda.
EventLog Analyzer le permite cumplir fácilmente con varias políticas regulatorias, como por ejemplo, PCI DSS, ISO 27001, GLBA, SOX, FISMA, HIPAA y la política GDPR recién creada. La solución también permite suplir futuras necesidades al permitirle crear informes de cumplimiento personalizados para nuevas políticas de cumplimiento.
Al contar con una administración de logs completa y amplias funciones de seguridad, EventLog Analyzer es una plataforma SIEM perfecta para su red. Las funciones de seguridad, como el análisis forense de logs, la inteligencia de amenazas, la mitigación externa de amenazas con la auditoría de los escáneres de vulnerabilidad y las aplicaciones de amenazas, hacen que la solución sea una opción ideal para proteger su red y protegerla contra intentos de acceso no deseado y el robo de datos críticos.
La consola de informes de EventLog Analyzer es altamente intuitiva. Cuenta con cientos de informes predefinidos para satisfacer todas sus necesidades de auditoría, los cuales puede personalizar, programar y distribuir según sus necesidades. Los informes cubren la red de manera integral, incluidos Windows, Unix / Linux, IBM AS / 400, plataformas en la nube, sistemas de administración de vulnerabilidades y sus archivos y carpetas importantes.