Principales fonctionnalités de Log360
Méthodes de collecte des Logs
Log360 supporte la collecte et l'analyse de tous les logs qui existent dans un format lisible. Il prend en charge la collecte de logs avec ou sans agent. Grâce à sa technologie de découpage et d’indexation des logs (ULPI), la solution va également pouvoir analyser les logs d'applications internes. Les logs sont collectés depuis :
- Les périphériques réseaux tels que les routeurs, les commutateurs, les pare-feu, les IDS ou les IPS.
- Des applications telles que IIS et les serveurs Web Apache, Oracle, MS SQL, DHCP Windows, les applications Linux, les scanners de vulnérabilité tels que Qualys, Nessus et OpenVAS, les solutions de renseignement des menaces telles que l'application Symantec DLP, FireEye, et Symantec EndPoint protection, etc.
- Les serveurs de fichiers tels que les serveurs de fichiers Windows, NetApp, les serveurs de fichiers EMC et les clusters de fichiers.
- Les contrôleurs de domaine, les postes de travail Windows et les serveurs membres.
Gestion de la conformité
Log360 vous permet de rester conforme à 100% avec les exigences réglementaires en :
- Fournissant des rapports préconfigurés sur les obligations de conformité et des alertes en temps réel sur toutes les violations de conformité.
- Vous donnant la possibilité de modifier les rapports de conformité existants pour répondre à vos besoins en matière de politique de sécurité interne et de créer des rapports de conformité personnalisés.
- Vous permettant de surveiller les activités des utilisateurs privilégiés, les modifications d'appartenance de groupe, les changements de politique de sécurité, les changements critiques sur des données confidentielles, les modifications d'autorisation, et plus encore.
- Sécurisant l’archivage des logs sur une période de temps souhaitée afin de répondre aux exigences de conformité. La solution permet également de récupérer des données d'audit en base de données et d’effectuer une analyse forensique sur les fichiers de logs archivés.
Protection des données
Log360 assure la sécurité des données confidentielles grâce à une surveillance permanente et aux logs d’audit sur les violations de données internes et externes. Avec la fonctionnalité de contrôle de l'intégrité des fichiers (FIM), vous pouvez :
- Suivre les changements sur les fichiers et dossiers critiques tels que la création, la modification et la suppression de fichiers.
- Recevoir des alertes instantanées par e-mail ou SMS suite à des changements critiques sur vos données confidentielles.
- Garder un œil sur les activités des utilisateurs. Vous pouvez savoir qui a accédé à vos données confidentielles, quand et depuis où.
Limiter le risque en interne
Avec Log360, vous pouvez surveiller les activités des utilisateurs privilégiés sur les serveurs critiques. Recevez des alertes en temps réel suite à un accès non autorisé ou un comportement anormal.
- Surveillez les activités d'ouverture de session sur les contrôleurs de domaine et les serveurs Windows, Linux et UNIX critiques avec des rapports et des alertes prédéfinis.
- Détectez les tentatives de connexion non autorisées.
- Surveillez les utilisateurs qui se connectent ponctuellement aux contrôleurs de domaine ou aux postes de travail via une session sur Terminal Server ou un accès VPN.
- Consultez l'activité des utilisateurs privilégiés.
- Visualisez les échecs d'ouverture de session ainsi que les connexions réussies dans des rapports détaillés. Pour les postes de travail Windows et les serveurs critiques, assurez-vous de connaitre la raison des échecs de connexion.
- Visualisez instantanément qui a changé vos règles de pare-feu, paramètres et configuration de GPO.
Lutter contre les attaques externes
Log360 vous aide à protéger votre réseau contre les failles de sécurité externes. Détectez les intrusions sur votre réseau dès que possible, en analysant les données des logs provenant des équipements réseaux de périphérie, des scanners de vulnérabilité et des solutions de gestion unifiée des menaces. Cette solution recueille et analyse les logs de solutions de" threat intelligence" telles que FireEye et Symantec Endpoint et elle fournit des rapports pour aider les administrateurs de sécurité à contenir les attaques de sécurité. Avec la capacité d'analyse puissante de Log360, vous pouvez :
- Trouver et corriger les failles de sécurité avec les rapports préconfigurés sur les ports les plus vulnérables, les protocoles et les vulnérabilités les plus utilisés, les hôtes, etc.
- Obtenir des informations détaillées sur les attaques, les adresses IP cible, les ports cible et les IP source les plus utilisés lors d’attaques afin de prédire les flux d'attaques externes.
- Garantir que vos données confidentielles sont en sécurité grâce à une surveillance en continu des logs provenant des applications de DLP comme Symantec DLP. Les rapports préconfigurés vous donnent des informations sur les principaux émetteurs, destinataires, protocoles utilisés, données cibles, propriétaires de données, et plus encore sous forme graphique.
Des analyses en profondeur
Log360 permet de réaliser des analyses forensiques sur les logs collectés. Le moteur de recherche puissant, mais facile à utiliser, vous aide à trouver la cause d’un incident de sécurité.
- Le moteur de recherche Log360 propose diverses options telles que la recherche booléenne, la recherche d'intervalle, la recherche par groupe, la recherche par wild card, et plus, afin de trouver les logs qui permettent de mettre en évidence une tentative d'attaque.
- Les résultats de la recherche peuvent être enregistrés sous forme de rapport ou comme critères d'alerte afin de vous prévenir de futures tentatives d'attaques.
- Archivage sécurisé des logs. À tout moment, vous pouvez restaurer les logs archivés en base de données pour effectuer une analyse forensique.