PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
Collectez et analysez les journaux de tous les appareils de vos utilisateurs finaux sur une seule console.
Recueillez et analysez les syslogs provenant de divers appareils et obtenez des informations sur les activités du réseau qui sont affichées dans des graphiques et des rapports intuitifs.
Collecte des journaux provenant de sources multiples telles que les systèmes Windows, Unix et Linux, IBM AS/400, les applications, les bases de données, les pare-feu, les routeurs, les commutateurs, les IDS/IPS et votre infrastructure en nuage.
Gérez les journaux d'application et obtenez des informations de sécurité approfondies sur les incidents grâce à des rapports prédéfinis et des alertes en temps réel.
Collecte, filtrage, analyse, corrélation, recherche et archivage des journaux d'événements.
Collectez les journaux d'événements de vos appareils à l'aide d'agents.
Collecte des journaux d'événements de vos appareils sans qu'il soit nécessaire d'utiliser un agent distinct.
Importez les fichiers journaux des événements Windows et utilisez-les pour des analyses judiciaires. Vous pouvez également programmer l'importation périodique des journaux.
Obtenez des informations exploitables sur les données de journal provenant des périphériques Windows de votre réseau en les analysant.
Analyse les journaux provenant de toutes les sources pertinentes de votre réseau. Créez et extrayez de nouveaux champs pour rendre vos données de journal plus informatives.
Personnalisez votre tableau de bord pour afficher des graphiques et des rapports intuitifs sur les activités suspectes en fonction de vos besoins.
Surveiller et analyser l'activité des sessions des utilisateurs afin de détecter les activités malveillantes et les violations de la sécurité en temps réel.
Surveillez et analysez les activités des utilisateurs privilégiés de votre réseau.
Utilisez plus de 1 000 rapports prédéfinis pour obtenir des informations de sécurité importantes sur vos journaux d'événements.
Recevez des rapports détaillés basés sur les questions fréquemment posées par les utilisateurs, les événements de connexion et de déconnexion, les alertes, etc.
Soyez alerté en temps réel des événements suspects, des événements de corrélation, des événements spécifiques aux politiques de conformité, etc. sur votre réseau.
Restez au courant de tous les incidents de sécurité en recevant des notifications par SMS ou par courrier électronique en fonction des alertes déclenchées.
Utilisez un moteur de recherche puissant pour mener des investigations judiciaires en recherchant dans les données du journal. Repérer les intrus et les problèmes de réseau.
Archivez tous les journaux d'événements provenant de Windows, d'Unix et d'autres périphériques syslog dans votre environnement. Assurez la sécurité des données des journaux en utilisant des fichiers archivés cryptés.
Analyser les performances des équipements du réseau sur une période donnée grâce à la surveillance des tendances.
Personnalisez le client web en fonction des besoins spécifiques de votre organisation.
Auditez tous vos serveurs d'applications critiques et surveillez les applications personnalisées.
Surveiller les applications de serveur web telles que IIS et Apache, les bases de données telles que Microsoft SQL Server et Oracle, les applications DHCP.
Surveillez toutes les activités de la base de données, les accès et les changements de compte de serveur dans votre base de données Microsoft SQL Server.
Surveillez l'activité du serveur, comme les démarrages et les arrêts du serveur, les sauvegardes et les restaurations, l'activité des traces SQL, etc.
Surveillez les journaux du serveur web IIS et recevez des alertes sur l'utilisation du serveur, les erreurs et les tentatives d'attaque.
Collectez et suivez les journaux FTP d'IIS et obtenez des informations intuitives et exploitables sur l'activité des utilisateurs, les opérations de fichiers FTP, etc.
Auditer, gérer et suivre les serveurs web IIS.
Détectez les activités suspectes des utilisateurs sur votre serveur web Apache en surveillant les journaux d'accès à Apache.
Suivre les actions critiques des utilisateurs distants en surveillant les journaux du serveur de terminal et obtenir des informations de sécurité sur les menaces potentielles.
Gérer les performances des applications critiques pour l'entreprise, notamment les serveurs Microsoft SQL, les bases de données Oracle et les serveurs de terminaux tels que les serveurs d'impression.
Surveillez le serveur d'application DHCP et obtenez des informations détaillées sur les communications, les activités de journalisation et les événements d'erreur liés au DHCP.
Surveillez les journaux FTP d'IIS et détectez les activités suspectes liées aux connexions, aux données partagées, au partage de fichiers, etc.
Utilisez des rapports prédéfinis sur les journaux du serveur d'impression pour suivre toutes les activités et identifier les habitudes d'impression des employés.
Protéger les données confidentielles ou sensibles de l'entreprise stockées dans les bases de données en vérifiant les journaux des bases de données.
Surveillez les activités de la base de données Oracle, protégez l'intégrité de vos données et recevez des alertes en cas d'événements suspects, de blocage de comptes et de bases de données modifiées.
Sécurisez vos applications commerciales critiques en atténuant les attaques basées sur les serveurs web, telles que les attaques DoS et les attaques par injection SQL, grâce à l'audit de sécurité d'EventLog Analyzer.
Surveillez tous vos périphériques réseau importants, tels que les pare-feu, les routeurs et les commutateurs.
Obtenez des informations exploitables sur les détails des utilisateurs de VPN, vérifiez les connexions VPN et analysez les tendances des modèles de connexion.
Surveillez le trafic du routeur et l'activité des utilisateurs dans vos appareils HP et Juniper, et identifiez les événements suspects qui menacent la sécurité de votre réseau.
Collecter les journaux IDS/IPS et y accéder à partir d'un emplacement centralisé. Obtenir des informations précieuses sur les menaces réseau concernant les types d'attaques, les appareils ciblés, etc.
Auditer les journaux des pare-feu Cisco, Cisco Meraki, Windows, H3C, SonicWall, Palo Alto Networks, Fortinet et FortiGate, Sophos, Check Point, WatchGuard, Barracuda et Huawei pour surveiller le trafic entrant et sortant et protéger votre réseau contre les cyberattaques basées sur les pare-feu.
Répondre facilement aux exigences réglementaires.
Respectez facilement les réglementations de conformité telles que PCI DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLP et Cyber Essentials.
Créez des rapports de conformité personnalisés qui répondent à vos besoins.
Créer des rapports personnalisés pour les nouveaux mandats de conformité.
Renforcer les politiques de sécurité grâce à la surveillance de l'activité des utilisateurs, à l'examen continu des journaux et à la création de rapports, ainsi qu'à l'alerte en temps réel.
Détecter les événements de sécurité et en tirer des informations exploitables grâce à un mécanisme d'analyse de sécurité avancé.
Améliorer la visibilité et la sécurité du réseau sur un serveur syslog centralisé.
Collectez et surveillez les journaux d'événements de vos appareils Windows et obtenez des rapports détaillés et des alertes en temps réel sur les activités suspectes.
Restez à l'affût des événements intéressants en matière de sécurité en enregistrant des requêtes de recherche en tant que profils d'alerte afin d'être averti instantanément en cas d'activité suspecte.
Protégez votre réseau contre de futures attaques en effectuant une analyse médico-légale et en retraçant les étapes suivies par les attaquants.
Sécurisez votre réseau et protégez-le contre les tentatives d'intrusion indésirables et le vol de données critiques grâce à la détection et à l'atténuation des menaces.
Protégez vos outils de sécurité tels que les scanners de vulnérabilité, les outils de protection des points d'accès et les dispositifs de sécurité périmétrique.
Suivez les changements critiques tels que la création, la suppression, l'accès, la modification et le renommage de vos fichiers et dossiers, et soyez alerté en cas d'activité suspecte.
Détecter les modifications apportées aux fichiers, dossiers et répertoires dans les systèmes Linux.
Suivre l'activité des utilisateurs privilégiés et détecter les événements suspects tels que les connexions non autorisées, les échecs de connexion et les tentatives d'accès en dehors des heures de travail.
Détectez les menaces de sécurité avec précision et identifiez les schémas d'attaque en mettant en corrélation les événements suspects sur votre réseau.
Soyez alerté en temps réel du trafic malveillant en provenance ou à destination d'adresses IP, de domaines et d'URL figurant sur la liste noire grâce au processeur de flux STIX/TAXII intégré.
Utilisez des flux de travail prédéfinis pour atténuer les différents types d'incidents de sécurité tels que les menaces externes. Créer des flux de travail personnalisés à l'aide de l'interface de création de flux de travail par glisser-déposer.
Répondez aux besoins d'audit en utilisant des rapports prédéfinis pour tous vos périphériques réseau, y compris Windows, Unix et Linux, IBM AS/400, les plates-formes en nuage, les systèmes de gestion de la vulnérabilité et vos fichiers et dossiers critiques.
Surveillez les activités du serveur en temps réel pour repérer les erreurs et détecter les menaces à la sécurité.
Collecte, analyse et audit des journaux d'événements Windows de votre réseau. Utilisez des rapports et des alertes prédéfinis pour rester au fait des activités suspectes.
Simplifiez la surveillance des journaux de l'infrastructure virtuelle en centralisant la collecte, l'analyse et l'archivage des journaux des machines virtuelles.
Obtenez une vue d'ensemble de toutes les activités réseau sur vos appareils Windows. Visualisez les événements importants en fonction du niveau de gravité, de l'appareil et des tendances.
Obtenez une vue d'ensemble de toutes les activités du réseau sur vos dispositifs syslog. Suivez les événements en fonction du niveau de gravité, de l'appareil et des tendances.
Gérer les journaux IBM AS/400, effectuer des analyses médico-légales, répondre aux exigences de conformité et garantir l'intégrité des fichiers.
Surveillez toutes les activités sur vos appareils Linux, y compris les processus, l'activité des utilisateurs et les serveurs de messagerie.
Surveillez toutes les activités sur vos périphériques Unix, y compris les échecs de connexion, les exécutions de commandes sudo et les rapports du serveur de messagerie.
Vérifier les modifications du registre Windows et suivre les changements d'autorisation, identifier les accès fréquents des utilisateurs et signaler tout accès ou changement suspect.
Soyez alerté de toutes les actions liées aux périphériques amovibles, tels que les périphériques USB, qui sont branchés sur le réseau ou en sont retirés. Détecter les vols de données pour éviter les fuites de données confidentielles.
Surveillez toutes les instances AWS EC2 en temps réel pour repérer les brèches dans le réseau.