Logo PG Software

Log360

Principales fonctionnalités de Log360

outil collecte logsMéthodes de collecte des Logs

Log360 supporte la collecte et l'analyse de tous les logs qui existent dans un format lisible. Il prend en charge la collecte de logs avec ou sans agent. Grâce à sa technologie de découpage et d’indexation des logs (ULPI), la solution va également pouvoir analyser les logs d'applications internes. Les logs sont collectés depuis :

  • Les périphériques réseaux tels que les routeurs, les commutateurs, les pare-feu, les IDS ou les IPS.
  • Des applications telles que IIS et les serveurs Web Apache, Oracle, MS SQL, DHCP Windows, les applications Linux, les scanners de vulnérabilité tels que Qualys, Nessus et OpenVAS, les solutions de renseignement des menaces telles que l'application Symantec DLP, FireEye, et Symantec EndPoint protection, etc.
  • Les serveurs de fichiers tels que les serveurs de fichiers Windows, NetApp, les serveurs de fichiers EMC et les clusters de fichiers.
  • Les contrôleurs de domaine, les postes de travail Windows et les serveurs membres.

En savoir plus


gestion conformité réglementation sécurité réseauxGestion de la conformité

Log360 vous permet de rester conforme à 100% avec les exigences réglementaires en :

  • Fournissant des rapports préconfigurés sur les obligations de conformité et des alertes en temps réel sur toutes les violations de conformité.
  • Vous donnant la possibilité de modifier les rapports de conformité existants pour répondre à vos besoins en matière de politique de sécurité interne et de créer des rapports de conformité personnalisés.
  • Vous permettant de surveiller les activités des utilisateurs privilégiés, les modifications d'appartenance de groupe, les changements de politique de sécurité, les changements critiques sur des données confidentielles, les modifications d'autorisation, et plus encore.
  • Sécurisant l’archivage des logs sur une période de temps souhaitée afin de répondre aux exigences de conformité. La solution permet également de récupérer des données d'audit en base de données et d’effectuer une analyse forensique sur les fichiers de logs archivés.

En savoir plus 


protection donnees reseauProtection des données

Log360 assure la sécurité des données confidentielles grâce à une surveillance permanente et aux logs d’audit sur les violations de données internes et externes. Avec la fonctionnalité de contrôle de l'intégrité des fichiers (FIM), vous pouvez :

  • Suivre les changements sur les fichiers et dossiers critiques tels que la création, la modification et la suppression de fichiers.
  • Recevoir des alertes instantanées par e-mail ou SMS suite à des changements critiques sur vos données confidentielles.
  • Garder un œil sur les activités des utilisateurs. Vous pouvez savoir qui a accédé à vos données confidentielles, quand et depuis où.

En savoir plus


protection réseau menace interneLimiter le risque en interne

Avec Log360, vous pouvez surveiller les activités des utilisateurs privilégiés sur les serveurs critiques. Recevez des alertes en temps réel suite à un accès non autorisé ou un comportement anormal.

  • Surveillez les activités d'ouverture de session sur les contrôleurs de domaine et les serveurs Windows, Linux et UNIX critiques avec des rapports et des alertes prédéfinis.
  • Détectez les tentatives de connexion non autorisées.
  • Surveillez les utilisateurs qui se connectent ponctuellement aux contrôleurs de domaine ou aux postes de travail via une session sur Terminal Server ou un accès VPN.
  • Consultez l'activité des utilisateurs privilégiés.
  • Visualisez les échecs d'ouverture de session ainsi que les connexions réussies dans des rapports détaillés. Pour les postes de travail Windows et les serveurs critiques, assurez-vous de connaitre la raison des échecs de connexion.
  • Visualisez instantanément qui a changé vos règles de pare-feu, paramètres et configuration de GPO.

En savoir plus


praotection réseau attaques externesLutter contre les attaques externes

Log360 vous aide à protéger votre réseau contre les failles de sécurité externes. Détectez les intrusions sur votre réseau dès que possible, en analysant les données des logs provenant des équipements réseaux de périphérie, des scanners de vulnérabilité et des solutions de gestion unifiée des menaces. Cette solution recueille et analyse les logs de solutions de" threat intelligence" telles que FireEye et Symantec Endpoint et elle fournit des rapports pour aider les administrateurs de sécurité à contenir les attaques de sécurité. Avec la capacité d'analyse puissante de Log360, vous pouvez :

  • Trouver et corriger les failles de sécurité avec les rapports préconfigurés sur les ports les plus vulnérables, les protocoles et les vulnérabilités les plus utilisés, les hôtes, etc.
  • Obtenir des informations détaillées sur les attaques, les adresses IP cible, les ports cible et les IP source les plus utilisés lors d’attaques afin de prédire les flux d'attaques externes.
  • Garantir que vos données confidentielles sont en sécurité grâce à une surveillance en continu des logs provenant des applications de DLP comme Symantec DLP. Les rapports préconfigurés vous donnent des informations sur les principaux émetteurs, destinataires, protocoles utilisés, données cibles, propriétaires de données, et plus encore sous forme graphique.

En savoir plus


analyse forensicDes analyses en profondeur

Log360 permet de réaliser des analyses forensiques sur les logs collectés. Le moteur de recherche puissant, mais facile à utiliser, vous aide à trouver la cause d’un incident de sécurité.

  • Le moteur de recherche Log360 propose diverses options telles que la recherche booléenne, la recherche d'intervalle, la recherche par groupe, la recherche par wild card, et plus, afin de trouver les logs qui permettent de mettre en évidence une tentative d'attaque.
  • Les résultats de la recherche peuvent être enregistrés sous forme de rapport ou comme critères d'alerte afin de vous prévenir de futures tentatives d'attaques.
  • Archivage sécurisé des logs. À tout moment, vous pouvez restaurer les logs archivés en base de données pour effectuer une analyse forensique.

En savoir plus

bouton cotation grisCotation

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.