PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

EventLog Analyzer

Les solutions SIEM aident les entreprises de toutes tailles à limiter les cyber-attaques sophistiquées, contrecarrer les violations de données et répondre aux exigences de conformité.

 

Pourquoi choisir EventLog Analyzer comme solution SIEM ?

EventLog Analyzer est la solution de Security Information and Event Management (SIEM) la plus rentable sur le marché. EventLog Analyzer possède toutes les fonctionnalités SIEM comme l'agrégation des logs provenant de sources diverses, l'analyse des logs, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité des utilisateurs, l'audit des accès aux objets, la corrélation d'événements, les alertes en temps réel, le log forensics, et la rétention des logs.

Avantage d'EventLog Analyzer SIEM

Prenez 2 minutes pour voir comment notre logiciel Security Information and Event Management (SIEM) automatise la gestion des logs.

video article SIEM
"Fournit une fonctionnalité de SIEM solide pour un coût raisonnable"
- SC Magazine

 

Fonctionnalités SIEM d'EventLog Analyzer

Log Data Aggregation

EventLog Analyzer agrège les logs de sources hétérogènes (Windows, Unix / Linux, applications, bases de données, routeurs, commutateurs et autres périphériques Syslog) à un point central. EventLog Analyzer utilise la technologie Universal Log Parsing and Indexing (ULPI) qui vous permet de déchiffrer les données des logs indépendamment de la source et du format.

Log Forensics

EventLog Analyzer permet l'investigation numérique très facile en vous permettant d'utiliser sa puissante fonctionnalité de recherche de log qui permet de rechercher tous les types de log et de générer instantanément des rapports d'investigation sur la base des résultats de la recherche.

EventLog Analyzer permet aux administrateurs réseau de rechercher et de repérer l'entrée du journal qui a provoqué l'activité de sécurité mais aussi de trouver l'heure exacte à laquelle l'événement de sécurité correspondant s'est passé, qui a initié l'activité et l'emplacement à partir duquel l'activité fût générée.

Event Correlation and Alerting

La corrélation des événements et la production d'alertes en temps réel permet aux administrateurs réseau de maintenir de façon proactive leur réseau à l'abri des menaces. Avec Eventlog Analyzer, vous pouvez configurer des alertes pour corréler les événements en fonction de seuils ou d'événements anormaux et être informer en temps réel de toute violation de seuil ou d'anomalies sur le réseau.

Vous obtenez des notifications en temps réel via e-mail et SMS lorsque toute activité anormale se passe sur votre réseau. Vous pouvez également exécuter un script ou un programme personnalisé lors de la génération des alertes et prendre des mesures correctives rapides pour sécuriser vos actifs du réseau.

File Integrity Monitoring

EventLog Analyzer facilite la surveillance de l'intégrité des fichiers en temps réel (FIM) en protégeant les données sensibles afin de répondre aux exigences de conformité. Avec la capacité de surveillance de l'intégrité des fichiers d'EventLog Analyzer, les professionnels de la sécurité peuvent désormais suivre tous les changements qui se produisent sur leurs fichiers et dossiers comme lorsque les fichiers et les dossiers sont créés, consultés, visualisés, supprimés, modifiés, renommés etc.

Log Analysis

EventLog Analyzer effectue une analyse des logs en temps réel et affiche les données des logs analysés dans des tableaux, des graphiques et des rapports très faciles à comprendre. Les utilisateurs peuvent facilement explorer les données des logs affichés sur le tableau de bord afin d'obtenir plus d'informations.

User Monitoring

Des rapports exhaustifs sont proposés pour la surveillance de l'utilisateur avec EventLog Analyzer. Cela permet de détecter les comportements suspects des utilisateurs dont les utilisateurs privilégiés (PUMA).

Vous obtenez des informations précises sur les accès des utilisateurs. Vous pouvez savoir quel utilisateur a effectué une action donnée, quel était le résultat de l'action, le serveur sur lequel cela s'est passé et le poste de travail d'où l'action a été déclenchée.

Object Access Auditing

EventLog Analyzer vous permet de savoir ce qui s'est réellement passé sur vos fichiers et dossiers - qui y a accédé, les a supprimé, modifié, où les fichiers et les dossiers ont été déplacés, etc. EventLog Analyzer fournit des rapports d'accès aux objets aux formats PDF et CSV et envoie des alertes en temps réel via SMS ou email lorsque vos fichiers/dossiers sensibles sont accessibles par des personnes non autorisées.

Vous obtenez des informations précises sur les accès aux objets. Vous pouvez savoir quel utilisateur a effectué une action donnée, quel était le résultat de l'action, le serveur sur lequel cela s'est passé et le poste de travail d'où l'action a été déclenchée.

Compliance Reports

La conformité est au cœur du SIEM et avec EventLog Analyzer, les entreprises peuvent répondre aux exigences de conformité réglementaires en surveillant et en analysant les données des logs de tous les périphériques du réseau et des applications. EventLog Analyzer vous permet de générer des rapports de conformité prédéfinis comme PCI DSS, FISMA, GLBA, SOX, HIPAA, etc.

EventLog Analyzer fournit également une fonctionnalité de personnalisation des rapports de conformité existants et permet également aux utilisateurs de générer de nouveaux rapports de conformité pour vous aider à remplir les exigences de conformité qui ne cessent d'être de plus en plus strictes. Etude de cas : Regardez comment TRA a généré un rapport de conformité ISO 27001 pour répondre à leurs exigences de conformité.

Log Data Retention

EventLog Analyzer conserve les données des logs pour répondre aux exigences de conformité, permettre des enquêtes approfondies et faire des vérifications internes. Toutes les données des logs retenus sont hachées et horodatées pour les rendre inviolables. EventLog Analyzer conserve tous les logs générés - logs système, logs périphériques et logs d'applications dans un référentiel centralisé.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.