PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
Logs & Sécurité

Logs & Sécurité (4)

vendredi, 17 mai 2013 15:33

Password Manager Pro

Écrit par
  • Aperçu
  • Les éditions
  • Fonctionnalités
  • Cotation
  • Pré-requis
  • Télécharger

Les éditions Password Manager Pro

Détails des licences

Les licences de Password Manager Pro sont basées sur trois facteurs :

  1. Nombre d'utilisateurs ayant le rôle administrateur
  2. Type d'édition - Standard, Premium ou Enterprise
  3. Nombre de clés (option)

Note:

  1. Password Manager Pro propose cinq rôles d'utilisateur : administrateur, administrateur de mots de passe, administrateur privilégié, vérificateur de mots de passe et utilisateur de mots de passe. Le terme "administrateur" désigne les administrateurs, les administrateurs de mots de passe et les administrateurs privilégiés. L'octroi de licences limite donc le nombre d'administrateurs dans son ensemble, qui comprend les administrateurs, les administrateurs de mots de passe et les administrateurs privilégiés. Le nombre d'utilisateurs et d'auditeurs de mots de passe n'est pas limité.
  2. Édition standard - Si vous souhaitez disposer d'un référentiel de mots de passe sécurisé pour stocker vos mots de passe et les partager de manière sélective entre les utilisateurs de l'entreprise, l'édition standard est idéale.
  3. Premium Edition - Outre le stockage et le partage de vos mots de passe, si vous souhaitez disposer de fonctionnalités de gestion des mots de passe de classe entreprise telles que la synchronisation des mots de passe à distance, les alertes et les notifications de mots de passe, la gestion des mots de passe d'application à application, les rapports, etc, la gestion des mots de passe d'application à application, les rapports, la haute disponibilité et autres, l'édition Premium serait le meilleur choix.
  4. Enterprise Edition - Si vous avez besoin de plus de fonctionnalités de classe entreprise comme la découverte automatique des comptes privilégiés, la gestion du cycle de vie des clés SSH et des certificats SSL, l'intégration avec les systèmes de billetterie et les solutions SIEM, configuration du serveur de saut, gestion des mots de passe d'application à application, rapports de conformité prêts à l'emploi, serveur SQL / cluster comme base de données dorsale, l'édition Enterprise serait idéale.
  5. Key Manager Plus Add-on - Si vous avez besoin de fonctions de gestion du cycle de vie des clés SSH et des certificats SSL dans votre environnement, l'add-on Key Manager Plus répondra parfaitement à vos besoins. Key Manager Plus est la solution de gestion des clés et des certificats de ManageEngine. de ManageEngine pour la gestion des clés et des certificats. Les fonctionnalités offertes par ce module complémentaire dans Password Manager Pro comprennent la découverte automatisée de SSH/SSL, la gestion du cycle de vie des paires de clés SSH, la gestion du processus CSR, le déploiement et le suivi des certificats, déploiement et le suivi des certificats, l'analyse des vulnérabilités SSL et les alertes d'expiration des certificats. La licence du module complémentaire est basée sur le nombre de clés SSH et de certificats SSL que vous souhaitez gérer.

Fonctionnalités

Édition Standard

Édition Premium

 Édition Entreprise

 Gestion utilisateur/groupe Available Available Available
 Stockage des mots de passe Available Available Available
 Règles de gestion des mots de passe Available Available Available
 Gestion de partage des mots de passe Available Available Available
 Audit/Notifications d'audit Available Available Available
 Intégration AD / LDAP Available Available Available
 Connexion automatique Available Available Available
 Accès hors connexion Available Available Available
 Surveillance des changements de mots de passe Available Available Available
 Backup et restauration d'urgence Available Available Available
 2 Factor Authetification - mot de passe unique tranmis par email Available Available Available
 Rebranding Available Available Available
 Accès mobile (Android, iOS, Windows) Available Available Available
 Extensions navigateurs (Chrome, Firefox) Available Available Available
 Groupe utilisateurs Active Directory / synchronisation OU Available Available Available
 Aide à la connection automatique (Auto-logon Helper) Unavailable Available Available
 Notifications et alertes Unavailable Available Available
 Configuration en masse Unavailable Available Available
 Réinitialisation à distance des mots de passe * Unavailable Available Available
 Vérification instantanée pour synchronisation Unavailable Available Available
 Password access control workflow Unavailable Available Available
 Enregistrement de sessions privilégiées Unavailable Available Available
 Rapports pré-définis & personnalisés Unavailable Available Available
 Gestion API des mots de passe Unavailable Available Available
 Authentification à double facteur - RSA, Phone Factor - Google Authentification Unavailable Available Available
 High Availability architecture Unavailable Available Available
 Synchronisation avec ressources AD Unavailable Unavailable Available
 LDAP Sync Support Unavailable Unavailable Available
 Encryption Key Rotation Unavailable Unavailable Available
 Smart Card Authentication Unavailable Unavailable Available
 Recherche de comptes privilégiés Unavailable Unavailable Available
 Système de tickets intégré Unavailable Unavailable Available
 SNMP, intégration Syslog & Email Templates  Unavailable  Unavailable  Available
 Alertes temps réel et intégration SIEM Unavailable Unavailable Available
 Configuration Jump Server Unavailable Unavailable Available
 Federated Identity Management Unavailable Unavailable Available
 2 Factor Authentification - Radius Based, SmartCard Unavailable Unavailable Available
 Rapports de conformité pré-établis Unavailable Unavailable Available
 SQL Server/ Cluster en tant que Back-end Database Unavailable Unavailable Available
 Privileged Session Shadowing and Termination Unavailable Unavailable Available
 Custom Password Reset Listener Unavailable Unavailable Available
 Paramétrage de rapports Unavailable Unavailable Available
 RESTful APIs pour Integration Unavailable Unavailable Available
 Export de mots de passe en HTML crypté Unavailable Unavailable Available

* Traitements manuel, planifié ou selon des règles - pour Windows, Windows Domain, Linux, IBM AIX, IBM AS400, HP UNIX, Solaris, Mac OS, Sun Oracle XSCF, Sun Oracle ALOM, Sun Oracle ILOM, VMWare ESXi, MS SQL server, MySQL Server, Oracle DB Server, Sybase ASE, LDAP Server, HP iLO, HP ProCurve devices and Cisco Devices (IOS, CatOS, PIX), Juniper Netscreen Devices, IIS App pool

 

Sperator

Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.

Fonctionnalités de Password Manager Pro

Centralisation des mots de passe

Dans une entreprise, il est important d’avoir une gestion centralisée pour tous les mots de passes des différents services informatiques car ce sont des informations très sensibles et qui nécessitent une protection pour éviter des accès illicites. Pour faciliter son administration, les mots de passe doivent être stockés dans un référentiel centralisé.

Password Manager Pro Manage Engine

Password Manager Pro offre une excellente granularité afin d’apporter une flexibilité aux accès, aux vues, classifiées par groupes fonctionnels n’ayant une visibilité que sur les mots de passes alloués.

Password Manager Pro dispose d’un référentiel centralisé pouvant stocker en toute sécurité des milliers de mots de passe, l’ensemble des informations (noms d'utilisateurs et mots de passe) de vos ressources sont cryptées par un algorithme (AES) et sont conservées en sécurité dans la base de données PostgreSQL de PMP. En vous connectant avec votre compte associé à votre profil, vous pouvez récupérer le mot de passe sur la ressource autorisée et cela depuis l'interface web. Il est possible d’associer facilement un privilège à une ressource pour qu'un groupe d’administrateur puisse la visualiser.

Gestion des mots de passes partagés

Dans la plupart des organisations, on trouve un compte administrateur commun pour tous les administrateurs Windows pour accéder à l'infrastructure. Le principe étant le même pour Unix, Cisco, SQL Server, etc...

Password Manager Pro Manage Engine

Ces mots de passe partagés fournissent des accès illimités aux infrastructures, c’est pour cela que Password Manager Pro fournit une solution robuste pour la gestion de ces problèmes concernant le partage des mots de passe d'administration. Le concept de propriété de mot de passe et le mécanisme de partage garantit que seuls les utilisateurs autorisés peuvent accéder aux mots de passe d'administration.

Gestion des utilisateurs

PMP servant de référentiel pour les mots de passe sensibles, le contrôle des accès doit être le plus fin et le plus sécurisé possible. PMP propose un contrôle des accès basé sur des rôles afin de sécuriser l’accès au produit.
Pour des raisons pratiques, les informations stockées dans PMP devront être partagées entre plusieurs utilisateurs. Par défaut, PMP est livré avec quatre rôles prédéfinis :

  • Les administrateurs paramètrent, configurent et gèrent l'application PMP et peuvent effectuer toutes les opérations possibles sur les ressources et les mots de passe. Cependant, ils peuvent afficher uniquement les ressources et les mots de passe qu’ils ont créé et qui ont été partagés avec eux.
  • Les administrateurs de mot de passe peuvent effectuer toutes les opérations possibles sur les ressources et les mots de passe. Cependant, ils peuvent afficher uniquement les ressources et les mots de passe qu’ils ont créé et qui ont été partagés avec eux.
  • Un administrateur/administrateur de mot de passe peut être défini comme ‘super-administrateur’ par d'autres administrateurs (et non par lui-même). Un super-administrateur aura les droits pour gérer toutes les ressources ajoutées au système.
  • Les utilisateurs de mot de passe ne peuvent voir que les mots de passe partagés avec eux par les les administrateurs ou les administrateurs de mot de passe. Ils peuvent éventuellement modifier les mots de passe si les permissions de partage le leur permettent.
  • Les auditeurs de mot de passe ont les mêmes privilèges que les utilisateurs de mot de passe et peuvent en plus accéder aux documents et rapports d'audit

Intégration avec Active Directory

La majorité des entreprises s'appuient généralement sur un annuaire tel que Windows Active Directory ou LDAP Directory pour la gestion des identités et l'authentification des utilisateurs. Password Manager s’intègre avec ce type d’annuaire afin d’offrir une authentification unique pour accéder à l’application PMP.

Les administrateurs peuvent importer des utilisateurs / groupes d'utilisateurs de l'AD / LDAP dans PMP. Chaque fois que de nouveaux utilisateurs sont ajoutés à AD / LDAP, ils sont automatiquement importées dans PMP. D’autre part, une synchronisation se fera entre la base de PMP et l’Active Directory.

Réinitialisation à distance

Password Manager ne traite pas seulement le stockage des mots de passe, mais également la réinitialisation de ces derniers. Lorsque les mots de passe sont modifiés dans PMP, ils sont immédiatement remis à zéro au niveau de la ressource et vice-versa.

Les mots de passe existants sur les ressources comme Windows ®, Linux, IBM AIX, HP Unix, Solaris, Mac OS, serveur MS SQL, MySQL Server, Oracle DB Server, Sybase ASE, appareils HP ProCurve et équipements Cisco (IOS, Caton, PIX) peuvent être modifiées à distance depuis PMP.

Une réinitialisation à distance peut être effectuée de deux manières différentes :

  • Par le déploiement d'agents PMP au niveau des hôtes distants ou sans agent. Cette action peut être automatisée selon la période à définir.
  • Des notifications sont envoyées aux destinataires avant et après la réinitialisation automatique.

Autres fonctionnalités

 Password Manager Pro - pré-requis techniques

Hardware Systèmes d'exploitation Interface web

Processeur :
Dual Core/Core2Duo ou +

RAM :
4 GB

Espace disque :
200 MB pour le produit
10 GB pour la base de données

Note : Pour l'enregistrement de session, l'espace disque requis peut varier en fonction des niveaux d'utilisation.

Windows
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows 8
  • Windows 10

Linux

  • Ubuntu 9.x et supérieur
  • CentOS 4.4 et supérieur
  • Red Hat Linux 9.0
  • Red Hat Enterprise Linux 5.x
  • Red Hat Enterprise Linux 6.x
  • Red Hat Enterprise Linux 7.x

PMP doit fonctionner correctement sur n'importe quelle distribution Linux

Note: Password Manager Pro peut également être exécuté sur des VM des systèmes d'exploitation ci-dessus.

Le client HTML nécessite l'installation de l'un des navigateurs** suivants sur le système :

  • Microsoft Edge (sur Windows)
  • Chrome, Firefox, et Safari (sur Windows, Linux et Mac)


PMP est optimisé pour une résolution 1280 x 800 ou supérieure


Bases de données

  • PostgreSQL 10.18, livrée avec le produit
  • MSSQL Server 2008 ou supérieur.
Note : MSSQL Server doit être installé sur Windows 2008 Server ou supérieur

Espace de téléchargements de Password Manager Pro


  1. Avez-vous déjà un compte chez nous ?(*)
    Donnée invalide
  2. Identifiant(*)
    Donnée invalide
  3. Mot de Passe(*)
    Donnée invalide
  4. Nom(*)
    Donnée invalide
  5. Email(*)
    Votre email n'est pas valide ou non autorisée. Merci de bien vouloir spécifier votre adresse mail professionnelle.
  6. Téléphone(*)
    Donnée invalide
  7. Mobile
    Donnée invalide
  8. Société(*)
    Donnée invalide
  9. Adresse
    Donnée invalide
  10. Ville
    Donnée invalide
  11. Pays(*)
    Donnée invalide
  12. Site Internet
    Donnée invalide


Ils nous ont fait confiance

jeudi, 16 mai 2013 14:32

Security Manager Plus

Écrit par
mercredi, 15 mai 2013 17:07

Firewall Analyzer

Écrit par

  • Aperçu
  • Les éditions
  • Fonctionnalités
  • Documentation
  • Cotation
  • Pré-requis
  • Télécharger

Editions Firewall Analyzer

Fonctionnalités

Édition Premium

Édition Distribuée

Capacité jusqu'à 60 appareils jusqu'à 1200 appareils
Multi-vendor security devices support Available Available
Off-the-shelf monitoring for virtual firewalls Available Available
Proxy servers, & VPN devices Available Available
Security & bandwidth alerts & reports Available Available
Employee internet activity reports Unavailable Available
Web-application usage reports Unavailable Unavailable
Firewall security audit reports Unavailable Unavailable
Configuration change management Unavailable Unavailable
Firewall rules management Unavailable Unavailable
Firewall connection diagnosis Unavailable Unavailable
Advanced alert management Unavailable Unavailable
AD & RADIUS user authentication Unavailable Unavailable
Scalable architecture Unavailable Available
Monitors multi-geographical locations Unavailable Available
Distributed central-collector architecture Unavailable Available
Site specific reports Unavailable Unavailable
Web-client Rebranding Unavailable Unavailable
Client & user specific views Unavailable Unavailable
Sperator

Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.

Fonctionnalités Firewall Analyzer

Surveillance du trafic réseau

Firewall Analyzer de Manage Engine fournit aux administrateurs réseau une vision unique pour la surveillance du trafic réseau. Celui-ci se base sur l'analyse des logs reçus par les différents pare-feux de votre réseau. L’ensemble de ces logs sont collectés, archivés et analysés pour obtenir des renseignements sur les hosts et protocoles. Il n’est donc plus nécessaire de déployer des sondes pour collecter des informations sur le trafic. Cette précision des mesures du trafic se fait en temps réel.

Firewall Analyzer Manage Engine

Mesure de l’activité des utilisateurs sur Internet

Firewall Analyzer vous aide à contrôler l'utilisation d'Internet en vous fournissant les éléments suivants :

  • Sites Internet accessibles par les employés de votre organisation.
  • Les protocoles les plus utilisés par vos utilisateurs.
  • Gestion des règles de pare-feu utilisées pour ces accès utilisateurs.
  • Notification quand un utilisateur accède à des sites interdits comme les sites de streaming ou les sites de chat.
  • Identification des abus et de l'utilisation excessive d'Internet.
  • Optimisation de vos politiques concernant les pare-feux.
  • Rapport en temps réel sous forme de graphiques sur l’état de la bande passante avec une vision détaillée des flux de trafic entrant et sortant les plus sollicités.

 

Firewall Analyzer Manage Engine

Audit des règles de pare-feux

Firewall Analyzer fournit un état des règles inutilisées sur vos réseaux, mais il offre aussi la possibilité d’optimiser ces règles en fonction de la situation.

Analyse des événements de sécurité

Tous les événements de haute importance relevés sont présentés sur la page principale. Des alertes et des actions seront automatiquement générées pour informer les administrateurs.

Des messages syslogs peuvent être aussi envoyés à FWA.

Alertes et seuils de notification

Firewall Analyzer génère automatiquement des alertes et informe les administrateurs réseau, quand il y a une tentative d’intrusion dans le réseau ou tout trafic anormal. Des profils de seuils peuvent être positionnés sur certains événements imporatants ou anormaux. En cas de dépassement de seuils, des alertes sont émises afin avertir les administrateurs / exploitants par e-mail. Les alertes peuvent être notifiées aussi par SMS et par un programme qui peut être exécuté pour engager d'autres actions (par exemple : générer un Trap SNMP).

Configurations, politiques et règles

Firewall Analyzer étudie la configuration des pare-feux et vous fournit des informations afin d'optimiser les performances de ces derniers.

Une analyse plus approfondie fournit des informations sur la fréquence d'utilisation et la non utilisation des règles. Par la suite en fonction de la politique de sécurité, le responsable prendra la décision de les supprimer ou non.

Autres fonctionnalités:

Documentation Firewall Analyzer

Consultez nos fichiers PDF pour de plus amples informations sur le produit :

Firewall Analyzer - pré-requis techniques

Hardware

Ci-dessous la configuration minimum pour installer et exploiter Firewall Analyzer :

Processeur : Intel Pentium 1.0 GHz
RAM : 1 GB
Espace disque : 1 GB*

* L'espace disque ainsi que la RAM dépendent du nombre de postes envoyant des logs à Firewal Analyzer, ainsi que du volume de logs par seconde/jour. 

Configuration pour Firewal Analyzer 12.0 et OpManager 12.0 :

Pare-feu Processeur RAM OS Windows OS Linux Base de données 
500 logs/sec Intel Xeon
Quad Core, 3.5 GHz
8 GB

2012 R2 / 2012 / 2008 R2 / 2008/
2003 Server / Vista / v7 / 2000 Professional SP4

RedHat 4.x et +, Debian 3.0
Suse, Fedora et Mandrake
MS SQL 2000, 2005, 2008 et 2012 ou
OpManager compilé avec PostgreSQL
+de500 logs/sec Intel Xeon
Quad Core 3.5 GHz
16 GB  2008 R2 64 bit / 2012 R2 CentOS 64 bit ou n'importe quelle
distribution Linux avec glibc >= 2.3
et X librairies installées
MSSQL 2008 et 2012 ou
OpManager compilé avec PostgreSQL

 

RAM

Fréquence de logs RAM
jusqu'à 100 Logs/sec 1 GB
100-500 Logs/sec 2 GB
500-1000 Logs/sec 4 GB
+ 1000 Logs/sec 4 GB (64 bit)
+ 1000 Logs/sec 8 GB

Note : la RAM nécessaire par Firewal Analyzer dépend du nombre de firewalls gérés par le produit. Pour plus de 5 firewalls, il est recommandé de disposer d'une RAM supérieure aux valeurs mentionnées ci-dessus.


Espace disque

(Archive+Index+MySQL=Total)

Fréquence de logs Pour 1 jour Pour 1 semaine Pour 1 mois
50 Logs/sec 1+0.5+10.5=12GB 5+3+30=38 GB 18+7+75=100 GB
100 Logs/sec 2+1+15=18 GB 10+5+50=65 GB 35+15+100=150 GB
300 Logs/sec 6+3+31=40 GB 30+15+105=150 GB 100+45+295=440 GB
500 Logs/sec 10+5+75=90 GB 50+25+225=300 GB 170+70+480=720 GB
1000 Logs/sec 20+10+150=180 GB 95+45+500=640 GB 325+125+950=1.4 TB

 

Fréquence de logs Pour 3 mois Pour 6 mois Pour 1 an
50 Logs/sec 60+25+125=210 GB 120+40+160=320 GB 240+90+300=630 GB
100 Logs/sec 110+50+240=400 GB 220+80+320=720 GB 450+170+580=1.2 TB
300 Logs/sec 280+120+600=1 TB 500+200+800=1.5 TB 900+350+1250=2.5 TB
500 Logs/sec 470+230+1100=1.8 TB 900+400+2100=3.4 TB 1700+700+3600=6 TB
1000 Logs/sec 920+480+2100=3.5 TB 1750+750+4200=6 TB 2850+1250+6400=10.5 TB

Note: le volume de logs reçus par seconde par Firewall Analyzer concerne l'ensemble des postes configurés.

Pré-requis d'espace disque pour Firewall Analyzer v12.0 :

Firewall (jusqu'à 500 logs/sec)
(pour garder 1 jour d'archive de logs)
Firewall (plus de 500 logs/sec)
90 GB Pour chaque tranche de 500 logs/sec supplémentaires
au moins 90 GB supplémentaires


Pré-requis CPU

La machine dédiée doit pouvoir traiter plus de 200 logs par seconde.
Des processeurs dual core sont nécessaires pour traiter plus de 500 logs par seconde.
Des processeurs quadra core sont nécessaires pour traiter plus de 1000 logs par seconde.


Installations séparées

Firewall Analyzer et MySQL database peuvent être installés sur des machines différentes, dans le cas d'un fort taux de logs et d'une CPU de niveau insuffisant.


Pré-requis RAM

Le nombre de firewalls gérés par Firewall Analyzer va nécessiter une augmentation de la RAM selon le tableau ci-dessus. Il est recommandé de mettre en place une capacité de RAM supérieure à ces préconisations en cas de mise en place de 5 firewalls et plus.


Paramètres PostgreSQL d'amélioration de performances (pour Firewall Analyzer version 7.5 Build 7500)

Pour de meilleures performances, nous recommandons de remplacer les paramètres existants dans postgres_ext.conf sous le répertoire \pgsql\data\ de la façon suivante :

Paramètres Commentaires
port = 33336 Cette modification nécessite le redémarrage de Firewall Analyzer Application/Service.
shared_buffers = 128 MB La valeur minimum est 128 KB. Cette modification nécessite le redémarrage de Firewall Analyzer Application/Service.
work_mem = 12 MB La valeur minimum est 64 KB.
maintenance_work_mem = 100 MB La valeur minimum est 1 MB.
checkpoint_segments = 15 Logfile minimum segments : 1 et 16 MB chacun
checkpoint_timeout = 11 minutes Valeurs possibles de 30 secondes à 1 heure
checkpoint_completion_target = 0.9 Valeurs possibles entre 0.0 - 1.0
seq_page_cost = 1.0 Paramètre recommandé non testé selon des volumes précis
random_page_cost = 2.0 Paramètre recommandé non testé selon des volumes précis
effective_cache_size = 512MB  
synchronous_commit=off  


Paramètres PostgreSQL d'amélioration de performances (pour Firewall Analyzer version 7.4 Build 7400)

RAM Size MySQL Parameters For Windows Installation MySQL Parameters For Linux Installation
512 MB Default configuration as given in startDB.bat Default configuration as given in startDB.sh
1 GB --innodb_buffer_pool_size=300M--key-buffer-size=150M--max_heap_table_size=150M--tmp_table_size=100M--table-cache=512 --innodb_buffer_pool_size=300M--key-buffer-size=150M--max_heap_table_size=150M--tmp_table_size=100M--table-cache=512
2 GB --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512
3 GB --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 --innodb_buffer_pool_size=1400M--key-buffer-size=1000M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512
4 GB --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 --innodb_buffer_pool_size=1800M--key-buffer-size=1200M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512

 

Systèmes d'exploitation

Windows

  • Windows 2000 server
  • Windows 2003 server
  • Windows 2008 server
  • Windows 2012 server
  • Windows 2000
  • Windows XP Professional
  • Windows NT
  • Windows Vista
  • Windows 7
  • Windows 8

Linux

  • Ubuntu 9.1.10
  • Fedora 12
  • OpenSuSE 11.2
  • CentOS 5.5
  • Red Hat RHEL
  • Mandrake
  • Mandriva
  • Debian

 

VMware

Note: pour version Admin Server uniquement, Firewall Analyzer version 7.4 compilée 7400 ou antérieures

Si Firewall Analyzer Admin Server est installé sur SuSE Linux, effectuer la modification suivante :

  • ouvrez le fichier mysql-ds.xml sous <firewall_analyzer_home>/server/default/deploy
  • localisez la ligne suivanta et remplacez localhost, par l'adresse IP/DNS où Firewall Analyzer Distributed Edition Admin server est installé
    <connection-url?jdbc:mysql: localhost:33336="" firewall="">/connection-url>

 

Navigateurs

  • Internet Explorer 8+
  • Firefox: v4 +
  • Google Chrome 8+

 

Bases de données

Livrée avec le produit

  • PostgreSQL

Externes

  • MS SQL 2000
  • MS SQL 2005
  • MS SQL 2008
  • MS SQL 2012

 

Espace de téléchargements de Firewall Analyzer


  1. Avez-vous déjà un compte chez nous ?(*)
    Donnée invalide
  2. Identifiant(*)
    Donnée invalide
  3. Mot de Passe(*)
    Donnée invalide
  4. Nom(*)
    Donnée invalide
  5. Email(*)
    Votre email n'est pas valide ou non autorisée. Merci de bien vouloir spécifier votre adresse mail professionnelle.
  6. Téléphone(*)
    Donnée invalide
  7. Mobile
    Donnée invalide
  8. Société(*)
    Donnée invalide
  9. Adresse
    Donnée invalide
  10. Ville
    Donnée invalide
  11. Pays(*)
    Donnée invalide
  12. Site Internet
    Donnée invalide

Tigo Rwanda

Firewall Analyzer m’a aidé à comprendre les attaques au sein de mon infrastructure et les différentes menaces pesant sur mon réseau. Tous les évènement anormaux arrivant sur mon réseau me sont signalés.

Samuel Uwayirungu, Responsable Sécurité IT, Tigo Rwanda SA
mercredi, 15 mai 2013 14:27

EventLog Analyzer

Écrit par

  • Aperçu
  • Les éditions
  • Fonctionnalités
  • Documentation
  • Cotation
  • Pré-requis
  • Télécharger

EventLog Analyzer - Logiciel de Gestion des Logs et de la Conformité IT pour SIEM

icone eventlog1Qu'est-ce que EventLog Analyzer ?

EventLog Analyzer est un puissant outil de gestion des logs pour la sécurité et la réglementation SOX. C'est une solution logicielle web de centralisation, d’analyse et de corrélation des logs de tous types d’équipements de votre infrastructure métier.

Eventlog Analyzer améliore considérablement la sécurité et augmente la disponibilité des serveurs importants de votre entreprise.

icone eventlog3La problématique ?

eventlog analyzer apercu1La multiplication et la diversité des solutions de sécurité et d’administration ont conduit à l’apparition d’un nouveau problème : la gestion des logs.

L’abondance et la corrélation de ces informations permettent d’optimiser les systèmes d’information et de retrouver les sources des pannes informatiques.

Cependant, ces données indispensables aux administrateurs deviennent de plus en plus nombreuses sans être forcément pertinentes. De ce fait, sans un traitement automatisé efficace, certaines alertes critiques se retrouvent inondées sous la masse de faux positifs.

Avec l’arrivée de nouveaux besoins, dont la mise en conformité avec les réglementations Sarbanes-Oxley et la Loi sur la Sécurité Financière, les responsables informatiques vont être obligés d’optimiser cette gestion. Centraliser l’information pour faciliter l’exploitation

Certains dysfonctionnements ne peuvent pas être analysés en vue d'une solution sans une centralisation des informations contenues dans les logs fournis par les équipements concernés.
Parmi ce flot d’information arrivant des équipements réseau, système et de sécurité, il est nécessaire de ne mettre en avant que les informations à priorité haute.
Pour cela, EventLog Analyzer va aider les administrateurs et les exploitants dans cette tâche de visibilité, d’analyse, de collecte et d’archivage des informations.

icone eventlog2Description de l’outil EventLog Analyzer

La consolidation des logs permet de récupérer tous les logs d'applications brutes tels que les serveurs web, les proxy, les IDS, les contrôleurs de domaine, Active Directory, le progiciel de gestion intégré, etc... En conformité avec les réglementations SOX, EventLog Analyzer contribue à la certification des entreprises.

EventLog Analyzer génère des alertes, définit des tableaux de bord paramétrables et génère automatiquement des rapports utilisés pour la mise en œuvre des procédures récurrentes du suivi et du contrôle de la politique de sécurité.

icone eventlog4Pourquoi utiliser EventLog Analyzer ?

  • Une solution qui se différencie de la concurrence par sa simplicité d'installation, sa facilité de configuration et son utilisation basée sur des modèles déjà prédéfinis.
  • La collecte et l'archivage centralisés des événements Syslog, Windows, W3C, issus de vos serveurs, applicatifs et équipements réseaux.
  • Le respect des conformités légales et réglementaires : SOX, PCI DSS, ISO 27001 et HIPAA.
  • l'identification rapide des problèmes relevés grâce aux alertes en temps réel.
  • L'affichage de rapports sur les informations importantes de sécurité de votre réseau.
  • Les performances et l'analyse d'événements évolutive jusqu’à plus de 6 millions d’événements par heure.

eventlog analyzer 2

 

{unitegallery eventloganalyzer}

Logiciel de gestion des logs sécurité et firewall

« Ce que je préfère dans cette application, c'est la bonne organisation du GUI et les rapports automatisés. C’est une aide précieuse pour les ingénieurs réseau qui peuvent voir tous les périphériques dans une même interface. »

Joseph Graziano, MCSE CCA VCP, Citadel
 

Editions EventLog Analyzer

Premium

Distribuée

  • Adapté aux PME pour surveiller jusqu'à 1000 hosts/applications
  • Surveillance du LAN depuis un seul lieu géographique
  • Toutes les fonctionnalités de conformité et de gestion des logs de l'édition Professionnelle
  • Plus d'autres fonctions comme la surveillance des logs application, le support MSSQL, etc...
  • Adapté aux grandes entreprises et aux MSSP pour surveiller jusqu'à 10000 hosts / applications
  • Surveillance de plusieurs LAN depuis différents lieux géographiques
  • Toutes les fonctionnalités de l'édition Premium
  • Déployable sur plusieurs sites et gestion centralisée
Sperator

Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.

Fonctionnalités de EventLog Analyzer

eventlog fonctionnalite1Les fonctions clés de EventLog Analyzer

EventLog Analyzer présente différentes fonctionnalités qui seront très utiles aux administrateurs réseau :

 

eventlog fonctionnalite2EventLog Analyzer : une aide pour votre organisation

EventLog Analyzer vous apporte :

Documentation EventLog Analyzer

Consultez nos fichiers PDF pour de plus amples informations sur le produit :

Eventlog Analyzer - pré-requis techniques

Vous trouverez ici la configuration minimum pour la mise en place d'Eventlog Analyzer.

Hardware

Installation 32-bit

  • 1 GHz, 32-bit (x86) processeur Pentium Dual Core  ou équivalent
  • 2 GB RAM*
  • 5 GB espace disque pour le produit

Installation 64-bit

  • 2.80 GHz, 64-bit (x64) processeur Xeon LV ou équivalent
  • 2 GB RAM*
  • 5 GB espace disque pour le produit

* Le tableau ci-dessous indique nos recommandations en matière d'espace disque et de RAM. Ces valeurs dépendent du volume d'hôtes envoyant des informations, du volume de logs à traiter par seconde/par jour par Eventlog Analyzer. Ces valeurs sont établies pour 100 hôtes et une moyenne de taille de log de 350 bytes.

Fréquence de logs ou Volume RAM  Espace disque mensuel de stockage des logs 
 100/sec or 4 GB/jour 2 GB  85 GB
 500/sec or 20 GB/jour 4 GB  400 GB 
 1000/sec or 40 GB/jour 8 GB  800 GB 

Eventlog Analyzer est optimisé pour des résolutions d'écran 1024x768 et supérieures.

 

Paramètres d'amélioration des performances de MySQL

Pour optimiser les performances, vous pouvez remplacer les paramètres MySQL existants en startDB.bat/sh, en répertoire \bin,  par les paramètres suivants en fonction de la RAM des serveurs d'EventLog Analyzer.

RAM  Paramètres MySQL à modifier 
2 GB " --innodb_buffer_pool_size= 1200M "
3 GB  " --innodb_buffer_pool_size= 1500M "
4 GB 

" --innodb_buffer_pool_size= 1500M "

 

Systèmes d'exploitation

  • Windows™ 8, Windows™ 7, Vista, 2000, XP, & NT et Windows™ Server 2000/2003/2008/2008 R2/2012
  • Linux - RedHat 8.0/9.0, Mandrake/Mandriva, SuSE, Fedora, CentOS
  • doit être capable de supporter l'environnement VMware

 

Navigateurs

  • Internet Explorer 8 +
  • Firefox 4 +
  • Chrome 8 +
" --innodb_buffer_pool_size= 1200M "

Espace de téléchargements de Eventlog Analyzer


  1. Avez-vous déjà un compte chez nous ?(*)
    Donnée invalide
  2. Identifiant(*)
    Donnée invalide
  3. Mot de Passe(*)
    Donnée invalide
  4. Nom(*)
    Donnée invalide
  5. Email(*)
    Votre email n'est pas valide ou non autorisée. Merci de bien vouloir spécifier votre adresse mail professionnelle.
  6. Téléphone(*)
    Donnée invalide
  7. Mobile
    Donnée invalide
  8. Société(*)
    Donnée invalide
  9. Adresse
    Donnée invalide
  10. Ville
    Donnée invalide
  11. Pays(*)
    Donnée invalide
  12. Site Internet
    Donnée invalide

 

Ce que je préfère dans cette application, c'est la bonne organisation du GUI et les rapports automatisés. C’est une aide précieuse pour les ingénieurs réseau qui peuvent voir tous les périphériques dans une même interface.

Joseph Graziano, MCSE CCA VCP, Citadel

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.