Gestione dei registri

Ricevi e analizza i registri di tutti i tuoi dispositivi per utente finale su una singola console.

Ulteriori informazioni
  • Gestione del Syslog

    Ricevi e analizza i syslog da vari dispositivi e ottieni approfondimenti sulle attività di rete che vengono visualizzate mediante report e grafici intuitivi.

    Ulteriori informazioni
  • Raccolta universale dei registri

    Ottieni i registri da più origini come sistemi Windows e Unix e Linux, IBM AS/400, applicazioni, database, firewall, router, switch, IDS/IPS e la tua infrastruttura cloud.

  • Gestione dei registri delle applicazioni

    Gestisci i registri delle applicazioni e ottieni informazioni dettagliate sulla sicurezza e gli incidenti tramite report predefiniti e avvisi in tempo reale.

  • Gestione del registro degli eventi

    Ricevi, filtra, analizza, correla, ricerca e archivia i registri degli eventi.

    Ulteriori informazioni
  • Raccolta dei registri basata su agenti

    Ricevi i registri degli eventi dai tuoi dispositivi con agenti.

  • Raccolta dei registri senza agente

    Ricevi i registri degli eventi dai tuoi dispositivi senza la necessità di un agente separato.

    Ulteriori informazioni
  • Importazione dei registri degli eventi

    Importa i file dei registri degli eventi Windows e utilizzali per l'analisi forense. Puoi anche pianificare l'importazione periodica dei registri.

  • Analisi dei registri

    Ottieni approfondimenti sui dati dei registri con cui agire dai dispositivi Windows nella tua rete e dalla loro analisi.

    Ulteriori informazioni
  • Analisi dei registri

    Analizza i registri da tutte le origini rilevanti della tua rete. Crea ed estrai nuovi campi per ottener dati più informativi.

  • Pannello di controllo e visualizzazioni personalizzabili dall’utente

    Personalizza il tuo pannello di controllo per visualizzare report e grafici intuitivi delle attività sospette in funzione delle tue esigenze.

  • Monitoraggio delle sessioni utente

    Tieni sotto controllo e analizza le attività delle sessioni di controllo degli utenti per rilevare attività malevoli e violazioni di sicurezza in tempo reale.

  • Monitoraggio degli utenti con privilegi

    Tieni sotto controllo e analizza le attività degli utenti con privilegi nella tua rete.

  • Report predefiniti sui registri degli eventi

    Utilizza oltre 1.000 report predefiniti per ottenere importanti informazioni di sicurezza sui tuoi registri degli eventi.

    Ulteriori informazioni
  • Report su Ask ME

    Ricevi report dettagliati in base alle domande più frequenti da dettagli degli utenti, eventi di accesso e disconnessione, avvisi e altro.

    Ulteriori informazioni
  • Avvisi in tempo reale

    Ricevi avvisi in caso di eventi sospetti, di correlazione, relativi ai criteri di conformità e altro sulla tua intera rete in tempo reale.

    Ulteriori informazioni
  • Metodi di notifica di avviso

    Ricevi avvisi sui problemi di sicurezza con notifiche tramite e-mail e SMS in base agli avvisi di attivazione.

  • Ricerca dei registri

    Utilizza un potente motore di ricerca per effettuare indagini forensi mediante la ricerca nei dati dei registri. Individua le intrusioni e i problemi di rete.

    Ulteriori informazioni
  • Archiviazione dei registri

    Archivia tutti i registri degli eventi dai dispositivi Windows, Unix e altri syslog nel tuo ambiente. Garantisci la sicurezza dei dati di registro utilizzando file di archivio crittografati.

  • Andamento cronologico degli eventi

    Analizza le prestazioni dei dispositivi di rete su un periodo di tempo mediante il controllo delle tendenze.

  • Creazione di un nuovo marchio per il client web

    Personalizza il client web in base alle esigenze della tua organizzazione.

Visualizza di più

Controllo delle applicazioni

Controlla tutti i tuoi server delle applicazioni critici e tieni sotto controllo le applicazioni personalizzate.

Ulteriori informazioni
  • Monitoraggio dei registri delle applicazioni

    Tieni sotto controllo applicazioni del web server come IIS e Apache, database tra cui Microsoft SQL Server e Oracle e applicazioni DHCP.

    Ulteriori informazioni
  • Controllo del server SQL di Microsoft

    Tieni sotto controllo tutte le attività dei database, gli accessi e le modifiche degli account nel tuo database Microsoft SQL Server.

    Ulteriori informazioni
  • Monitoraggio di Microsoft SQL Server

    Tieni sotto controllo l’attività dei server, tra cui avvio e arresto, backup e ripristino e attività di traccia SQL e altro ancora.

  • Strumento di analisi dei registri dei server web IIS di Microsoft

    Tieni sotto controllo i registri dei server web IIS e ricevi avvisi in caso di utilizzo del server, errori e tentativi di attacco.

  • Strumento di analisi dei registri dei server FTP IIS di Microsoft

    Collega e tieni sotto controllo i registri FTP IIS e ottieni approfondimenti intuitivi e utili sull'attività degli utenti, le operazioni relative ai file FTP e altro.

  • Controllo dei server IIS di Microsoft

    Controlla, gestisci e tieni sotto controllo i server web IIS.

    Ulteriori informazioni
  • Monitoraggio dei server web Apache

    Rileva attività sospette degli utenti sul tuo server web Apache monitorando i registri degli accessi.

    Ulteriori informazioni
  • Monitoraggio dei registri di Windows Terminal Server

    Tieni sotto controllo le azioni critiche degli utenti remoti monitorando i registri del terminal server e ottenendo approfondimenti sulla sicurezza e le possibili minacce.

  • Gestione delle applicazioni Windows critiche

    Gestisci le prestazioni delle applicazioni aziendali critiche tra cui server Microsoft SQL, database Oracle e terminal server come i server di stampa.

  • Monitoraggio del server DHCP (Windows e Linux)

    Tieni sotto controllo il server delle applicazioni DHCP e ottieni informazioni approfondite sulle comunicazioni relative al DHCP, sulle attività di registro e sugli eventi di errore.

    Ulteriori informazioni
  • Gestione dei registri dei server FTP IIS di Microsoft

    Tieni sotto controllo i registri FTP IIS e rileva attività sospette relative ad accessi, dati condivisi, condivisione di file e altro.

  • Monitoraggio dei registri del server di stampa

    Utilizza report predefiniti sui registri dei server di stampa per tenere sotto controllo tutte le attività e identificare schemi nelle abitudini di stampa dei lavoratori.

    Ulteriori informazioni
  • Controllo dei database

    Proteggi le informazioni aziendali riservate o sensibili archiviate nei database mediante il controllo dei registri dei database.

    Ulteriori informazioni
  • Monitoraggio del database Oracle

    Tieni sotto controllo le attività del database Oracle, proteggi l'integrità dei tuoi dati e ricevi avvisi su attività sospette, blocchi di account e modifiche ai database.

  • Attenuazione degli attacchi al server web

    Proteggi le tue applicazioni aziendali critiche attenuando gli attacchi basati sul server web come DoS e iniezione SQL mediante i controlli di sicurezza di EventLog Analyzer.

Visualizza di più

Controllo dei dispositivi di rete

Tieni sotto controllo tutti i tuoi dispositivi di rete importanti come firewall, router e switch.

Ulteriori informazioni
  • Monitoraggio dei registri VPN

    Ottieni approfondimenti su cui prendere decisioni riguardo a dettagli degli utenti VPN, controlla gli accessi VPN e analizza le tendenze degli accessi.

    Ulteriori informazioni
  • Controllo dei registri di router e switch

    Tieni sotto controllo il traffico del router e l'attività degli utenti nei tuoi dispositivi HP e Juniper e identifica eventi sospetti che minacciano la sicurezza della tua rete.

  • Monitoraggio dei registri IDS/IPS

    Ricevi i registri IDS/IPS e accedi da una posizione centralizzata. Ottieni importanti informazioni sulle minacce di rete riguardo a tipi di attacco, dispositivi bersagliati e altro.

  • Controllo dei registri del firewall

    Controlla i registri dei firewall Cisco, Cisco Meraki, Windows, H3C, SonicWall, Palo Alto Networks, Fortinet e FortiGate, Sophos, Check Point, WatchGuard, Barracuda e Huawei per tenere sotto controllo il traffico in entrata e in uscita e proteggere la tua rete da attacchi informatici basati su firewall.

    Ulteriori informazioni
Visualizza di più

Gestione delle conformità IT

Rispetta facilmente i requisiti delle normative.

Ulteriori informazioni
  • Completa il controllo delle risorse

    Soddisfa facilmente i requisiti di normative come PCI DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLP e Cyber Essentials.

  • Report di conformità personalizzati

    Crea report di conformità personalizzati in base ai tuoi requisiti.

  • Report di conformità a nuove norme

    Crea report personalizzati per le nuove necessità di conformità.

  • Identificazione delle falle di sicurezza

    Rinforza i criteri di sicurezza con il monitoraggio delle attività degli utenti, le continue analisi e reportistica dei registri e gli avvisi in tempo reale.

Visualizza di più

Analisi di sicurezza

Individua eventi di sicurezza e ottieni approfondimenti su cui prendere decisioni con un meccanismo avanzato di analisi della sicurezza.

  • Monitoraggio di Syslog

    Migliora la visibilità e la sicurezza della rete su un server Syslog centralizzato.

    Ulteriori informazioni
  • Monitoraggio del registro degli eventi

    Ricevi e tieni sotto controllo i registri degli eventi dei tuoi dispositivi Windows e ottieni report approfonditi e avvisi in tempo reale in caso di attività sospette.

    Ulteriori informazioni
  • Ricerche

    Mantieni un perfetto controllo sugli eventi di sicurezza importanti salvando le ricerche come profili di avviso per ricevere istantaneamente notifiche in caso di attività sospetta.

  • Analisi forense

    Proteggi la tua rete da futuri attacchi effettuando analisi forense e il tracciamento delle azioni compiute dagli autori degli attacchi.

Visualizza di più

Analisi delle minacce

Proteggi la tua rete da tentativi di violazione indesiderati e furto di dati critici mediante il rilevamento e l'attenuazione delle minacce.

  • Rilevamento delle minacce Windows

    Proteggi i tuoi strumenti di sicurezza come gli scanner delle vulnerabilità, gli strumenti di protezione degli endpoint e i dispositivi di sicurezza perimetrale.

  • Monitoraggio dell'integrità dei file

    Tieni sotto controllo le modifiche critiche come creazione, eliminazione, accesso, modifica e rinomina dei tuoi file e delle tue cartelle e ricevi avvisi in caso di attività sospette.

    Ulteriori informazioni
  • Monitoraggio dell’integrità dei file Linux

    Rileva le modifiche applicate a file, cartelle e directory nei sistemi Linux.

  • Controllo delle attività degli utenti con privilegi

    Tieni sotto controllo l'attività degli utenti con privilegi e rileva eventi sospetti come accessi non autorizzati, accessi non riusciti e tentativi di accesso al di fuori delle ore lavorative.

  • Correlazione dei registri degli eventi in tempo reale

    Rileva con precisione le minacce alla sicurezza e identifica gli schemi degli attacchi mediante le correlazioni tra gli eventi sospetti nell'intera rete.

  • Intelligence sulle minacce

    Ricevi avvisi in caso di traffico malevolo da o a indirizzi IP, domini e URL inseriti nell’elenco degli elementi bloccati in tempo reale mediante lo strumento integrato di elaboratore dei feed STIX/TAXII.

  • Automazione delle risposte agli eventi imprevisti

    Utilizza flusso di lavoro predefiniti in caso di incidenti per attenuare i diversi tipi di incidenti di sicurezza come le minacce esterne. Costruisci flussi di lavoro relativi agli incidenti utilizzando l'interfaccia dello strumento di creazione dei flussi di lavoro mediante trascinamento.

Visualizza di più

Controllo tra piattaforme

Soddisfa i requisiti di controllo utilizzando report su tutti i tuoi dispositivi di rete come Windows, Unix/Linux, IBM AS/400, piattaforme in cloud, sistemi di gestione delle vulnerabilità e file e cartelle critiche.

  • Monitoraggio dei server critici

    Tieni sotto controllo le attività dei server in tempo reale per tracciare gli errori e rilevare le minacce alla sicurezza.

    Ulteriori informazioni
  • Controllo dei registri degli eventi

    Ricevi, analizza e controlla i registri degli eventi Windows nella tua rete. Utilizza report e avvisi predefiniti per ricevere sempre le informazioni sulle attività sospette.

    Ulteriori informazioni
  • Gestione dei registri dei server VMware

    Semplifica l'infrastruttura virtuale mediante il monitoraggio dei registri ricevendo, analizzando e archiviando i registri delle macchine virtuali.

  • Controllo dei dispositivi Windows

    Ottieni una panoramica di tutte le attività di rete dei tuoi dispositivi Windows. Visualizza gli eventi importanti in base a livello di gravità, dispositivo e tendenze.

  • Controllo dei dispositivi Syslog

    Ottieni una panoramica di tutte le attività di rete dei tuoi dispositivi Syslog. Tieni sotto controllo gli eventi importanti in base a livello di gravità, dispositivo e tendenze.

  • Report su IBM AS/400

    Gestisci i registri di IBM AS/400, effettua analisi forense, soddisfa i requisiti di conformità e garantisci l'integrità dei file.

  • Controllo e reportistica di Linux

    Tieni sotto controllo tutte le attività dei tuoi dispositivi Linux tra cui processi, attività degli utenti e server di posta.

    Ulteriori informazioni
  • Controllo e reportistica di Unix

    Tieni sotto controllo tutte le attività dei tuoi dispositivi Unix tra cui accessi non riusciti, esecuzioni di comandi sudo e report sui server di posta.

  • Controllo dei registri di Windows

    Controlla le modifiche ai registri di Windows e le modifiche alle autorizzazioni, identifica gli accessi utente frequenti e segnala eventuali accessi o modifiche sospette.

  • Controllo dei dispositivi rimovibili

    Ricevi avvisi in caso di azioni relative a dispositivi rimovibili come USB che vengono collegati o scollegati dalla tua rete. Rileva i furti dei dati per prevenire la diffusione di informazioni riservate.

  • Monitoraggio dell'infrastruttura in cloud

    Tieni sotto controllo tutte le istanze EC2 di AWS in tempo reale per identificare le violazioni di rete.

Visualizza di più

Vuoi osservare le funzionalità in azione?

Scarica EventLog Analyzer