Blog  

 +33 (0)2 51 39 00 92  Contact

  • Aperçu
  • Fonctionnalités
  • Cotation
  • Pré-requis
  • Télécharger

Log360, la solution intégrée de surveillance et d'analyse des Logs

Log360 est votre solution unique et globale pour la gestion des logs et de la sécurité de votre réseau. C’est une solution intégrée qui combine EventLog Analyzer et ADAudit Plus dans une seule console pour vous aider à surveiller facilement Active Directory et la sécurité de votre réseau.

Log360 assure la sécurité de votre réseau via :

  • La collecte, le suivi, l'analyse et l’archivage des logs provenant de périphériques syslog, des dispositifs de sécurité en périphérie tels que les pare-feu, les routeurs et les commutateurs, des serveurs Linux/UNIX, des serveurs Windows, des applications, et plus encore.
  • Le suivi des activités des utilisateurs privilégiés.
  • La surveillance en temps réel d’Active Directory et des modifications qui y sont apportées.
  • L’identification instantanée des modifications de GPO.
  • Le suivi des changements d’OU dans votre Active Directory.
  • L’obtention d’un aperçu en profondeur des menaces de sécurité internes.
  • L’obtention d’informations détaillées sur l’accès aux dossiers confidentiels.
  • Des fonctionnalités vous permettant de vous conformer aux exigences réglementaires telles que PCI DSS, FISMA, HIPAA, SOX, GLBA, GPG 13, et plus encore.
  • Une défense contre les attaques de sécurité externes.
  • La surveillance de toutes les activités se déroulant sur les serveurs de base de données.
  • La surveillance des serveurs de fichiers Windows, des serveurs de fichiers EMC et NetApp. 

 

Avec Log 360, vous pouvez :

log360 audit et analyse des logs logiciel analyse et audit logs solution analyse logs log360 manageengine
Gérer la sécurité avec une console unique et simple à utiliser. Garder votre réseau sain et sauf. Surveiller en temps réel Active Directory.
Log360 vous aide à:
  • lutter contre les défaillances de sécurité
  • répondre aux exigences de conformité,
  • effectuer une surveillance sans effort de vos AD,
  • être alerté automatiquement
  • automatiser la gestion des logs

et plus encore au sein d'une seule console, ce qui en fait une solution unique et globale.

Log360 recueille et analyse en temps réel les logs de tous les appareils présents sur votre réseau. La console de reporting de la solution, le moteur de corrélation, le système de réponse aux événements en temps réel, et le moteur de recherche, vous aident à analyser les moindres détails concernant la sécurité de votre réseau. Avec des alertes en temps réel et des rapports pré-configurés, Log360 assure une surveillance sans faille d’Active Directory et des changements qui peuvent y être apportés. Obtenez des informations détaillées sur les objets de l’AD, suivez le comportement d’un utilisateur suspect, surveillez les groupes critiques et les changements d’OU, etc. Recevez des alertes en temps réel pour toutes les modifications critiques effectuées sur votre infrastructure Active Directory.

Principales fonctionnalités de Log360

outil collecte logsMéthodes de collecte des Logs

Log360 supporte la collecte et l'analyse de tous les logs qui existent dans un format lisible. Il prend en charge la collecte de logs avec ou sans agent. Grâce à sa technologie de découpage et d’indexation des logs (ULPI), la solution va également pouvoir analyser les logs d'applications internes. Les logs sont collectés depuis :

  • Les périphériques réseaux tels que les routeurs, les commutateurs, les pare-feu, les IDS ou les IPS.
  • Des applications telles que IIS et les serveurs Web Apache, Oracle, MS SQL, DHCP Windows, les applications Linux, les scanners de vulnérabilité tels que Qualys, Nessus et OpenVAS, les solutions de renseignement des menaces telles que l'application Symantec DLP, FireEye, et Symantec EndPoint protection, etc.
  • Les serveurs de fichiers tels que les serveurs de fichiers Windows, NetApp, les serveurs de fichiers EMC et les clusters de fichiers.
  • Les contrôleurs de domaine, les postes de travail Windows et les serveurs membres.

En savoir plus


gestion conformité réglementation sécurité réseauxGestion de la conformité

Log360 vous permet de rester conforme à 100% avec les exigences réglementaires en :

  • Fournissant des rapports préconfigurés sur les obligations de conformité et des alertes en temps réel sur toutes les violations de conformité.
  • Vous donnant la possibilité de modifier les rapports de conformité existants pour répondre à vos besoins en matière de politique de sécurité interne et de créer des rapports de conformité personnalisés.
  • Vous permettant de surveiller les activités des utilisateurs privilégiés, les modifications d'appartenance de groupe, les changements de politique de sécurité, les changements critiques sur des données confidentielles, les modifications d'autorisation, et plus encore.
  • Sécurisant l’archivage des logs sur une période de temps souhaitée afin de répondre aux exigences de conformité. La solution permet également de récupérer des données d'audit en base de données et d’effectuer une analyse forensique sur les fichiers de logs archivés.

En savoir plus 


protection donnees reseauProtection des données

Log360 assure la sécurité des données confidentielles grâce à une surveillance permanente et aux logs d’audit sur les violations de données internes et externes. Avec la fonctionnalité de contrôle de l'intégrité des fichiers (FIM), vous pouvez :

  • Suivre les changements sur les fichiers et dossiers critiques tels que la création, la modification et la suppression de fichiers.
  • Recevoir des alertes instantanées par e-mail ou SMS suite à des changements critiques sur vos données confidentielles.
  • Garder un œil sur les activités des utilisateurs. Vous pouvez savoir qui a accédé à vos données confidentielles, quand et depuis où.

En savoir plus


protection réseau menace interneLimiter le risque en interne

Avec Log360, vous pouvez surveiller les activités des utilisateurs privilégiés sur les serveurs critiques. Recevez des alertes en temps réel suite à un accès non autorisé ou un comportement anormal.

  • Surveillez les activités d'ouverture de session sur les contrôleurs de domaine et les serveurs Windows, Linux et UNIX critiques avec des rapports et des alertes prédéfinis.
  • Détectez les tentatives de connexion non autorisées.
  • Surveillez les utilisateurs qui se connectent ponctuellement aux contrôleurs de domaine ou aux postes de travail via une session sur Terminal Server ou un accès VPN.
  • Consultez l'activité des utilisateurs privilégiés.
  • Visualisez les échecs d'ouverture de session ainsi que les connexions réussies dans des rapports détaillés. Pour les postes de travail Windows et les serveurs critiques, assurez-vous de connaitre la raison des échecs de connexion.
  • Visualisez instantanément qui a changé vos règles de pare-feu, paramètres et configuration de GPO.

En savoir plus


praotection réseau attaques externesLutter contre les attaques externes

Log360 vous aide à protéger votre réseau contre les failles de sécurité externes. Détectez les intrusions sur votre réseau dès que possible, en analysant les données des logs provenant des équipements réseaux de périphérie, des scanners de vulnérabilité et des solutions de gestion unifiée des menaces. Cette solution recueille et analyse les logs de solutions de" threat intelligence" telles que FireEye et Symantec Endpoint et elle fournit des rapports pour aider les administrateurs de sécurité à contenir les attaques de sécurité. Avec la capacité d'analyse puissante de Log360, vous pouvez :

  • Trouver et corriger les failles de sécurité avec les rapports préconfigurés sur les ports les plus vulnérables, les protocoles et les vulnérabilités les plus utilisés, les hôtes, etc.
  • Obtenir des informations détaillées sur les attaques, les adresses IP cible, les ports cible et les IP source les plus utilisés lors d’attaques afin de prédire les flux d'attaques externes.
  • Garantir que vos données confidentielles sont en sécurité grâce à une surveillance en continu des logs provenant des applications de DLP comme Symantec DLP. Les rapports préconfigurés vous donnent des informations sur les principaux émetteurs, destinataires, protocoles utilisés, données cibles, propriétaires de données, et plus encore sous forme graphique.

En savoir plus


analyse forensicDes analyses en profondeur

Log360 permet de réaliser des analyses forensiques sur les logs collectés. Le moteur de recherche puissant, mais facile à utiliser, vous aide à trouver la cause d’un incident de sécurité.

  • Le moteur de recherche Log360 propose diverses options telles que la recherche booléenne, la recherche d'intervalle, la recherche par groupe, la recherche par wild card, et plus, afin de trouver les logs qui permettent de mettre en évidence une tentative d'attaque.
  • Les résultats de la recherche peuvent être enregistrés sous forme de rapport ou comme critères d'alerte afin de vous prévenir de futures tentatives d'attaques.
  • Archivage sécurisé des logs. À tout moment, vous pouvez restaurer les logs archivés en base de données pour effectuer une analyse forensique.

En savoir plus

Cotation Log360

Votre nom(*)
Vous n'avez pas saisie votre nom

Votre société(*)
Vous n'avez pas saisie le nom de votre société

Votre e-mail professionnel(*)
Votre email n'est pas valide ou non autorisée. Merci de bien vouloir spécifier votre adresse mail professionnelle.

Votre téléphone(*)
Votre numéro de téléphone est incorrect


Nombre d'applications source(*)
Entrée non valideIIS, Apache web server, print server, Oracle & MS SQL
Nombre d'équipements(*)
Vous n'avez pas saisi le nombre d'équipements (ex : 10)machines Linux/Unix, AS400, routeurs, switches, pare-feux, IDS/IPS
Nombre de serveurs Windows(*)
Entrée non valideContrôleurs de domaine, file servers, Exchange servers
Nombre de postes(*)
Entrée non valide


Active Directory
Nombre de Contrôleurs de domaines
Entrée non valide

Nombre de file servers
Entrée non valide

Nombre de NetApp/EMC
Entrée non valide


Comment nous avez-vous connu ?(*)
Comment nous avez-vous connu ?

Autres produits professionnels envisagés
Donnée invalide

Souhaitez-vous une démonstration en ligne ?(*)
Souhaitez-vous une démonstration en ligne ?

A quelle date approximativement ?

Donnée invalide

Vos précisions
Invalid Input

{captcha:caption}(*)
{captcha:body}{captcha:validation}

{captcha:description}

Log360 - Pré-requis techniques

 

Hardware Systèmes d'exploitation Interfaces web

Processeur
P4 - 2.0 GHz Pentium

RAM
4 GB

Espace disque
40 GB

Windows

  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 10

 

Navigateurs

  • IE 8 + 
  • Firefox 4 +
  • Chrome 10+
  • Safari 5+

 

Espace de téléchargements de Log360 :


  1. Avez-vous déjà un compte chez nous ?(*)
    Donnée invalide
  2. Identifiant(*)
    Donnée invalide
  3. Mot de Passe(*)
    Donnée invalide
  4. Nom(*)
    Donnée invalide
  5. Email(*)
    Votre email n'est pas valide ou non autorisée. Merci de bien vouloir spécifier votre adresse mail professionnelle.
  6. Téléphone(*)
    Donnée invalide
  7. Mobile
    Donnée invalide
  8. Société(*)
    Donnée invalide
  9. Adresse
    Donnée invalide
  10. Ville
    Donnée invalide
  11. Pays(*)
    Donnée invalide
  12. Site Internet
    Donnée invalide

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.