Firewall Analyzer de Manage Engine est un outil qui collecte les logs sans installer un agent sur vos pare-feux. Son rôle va de l’analyse des logs collectés à l’archivage des logs dans une base de données pour auditer et fournir des rapports à la direction des systèmes d’information.
Firewall Analyzer s’appuie sur tous les types d’équipements pour collecter leurs logs, principalement sur les firewalls, les serveurs proxy, Intrusion Detection System (IDS) / Intrusion Prevention System (IPS) et Virtual Private Networks (VPN).
Firewall Analyzer permet aux administrateurs de sécurité réseau de disposer d’une surveillance de la bande passante à l'image d'un pare-feu internet. La surveillance des événements de sécurité permet à l’administrateur d’être proactif, dans le cas d'attaques de virus, de déni de service attaque, d’analyse du trafic Web et de détection de tous types de comportements anormaux. Firewall Analyzer offre donc une vision globale des incidents concernant la sécurité du réseau.
L’analyse des tendances permet d’anticiper le comportement futur de certains événements. Des rapports d’audit de conformité sont fournis afin d’offrir à l’administrateur une synthèse de tous les événements relevés sur les équipements de sécurité.
Il surveille aussi les paramètres de pare-feu les plus utilisés et les moins utilisées, ce qui permet de renforcer et d'optimiser les politiques de sécurité. De même, les activités sur le web des utilisateurs peuvent être contrôlées à l'aide des événements collectés par le proxy.
Firewall Analyzer est disponible en trois versions répondant aux besoins des petites, moyennes et grandes entreprises. Dans des réseaux distribués où les logs des pare-feux et les syslogs sont multi-sites, la version distribuée est recommandée. Son fonctionnement consiste à collecter en local des logs et auditer sur les régles du pare-feux pour que, par la suite, l'ensemble des informations collectées soient acheminées en SSL vers le serveur central de Firewall Analyzer.
![]()
« Firewall Analyzer m’a aidé à comprendre les attaques au sein de mon infrastructure et les différentes menaces pesant sur mon réseau. Tous les évènement anormaux arrivant sur mon réseau me sont signalés. »
Samuel Uwayirungu, Responsable Sécurité IT, Tigo Rwanda SA
Fonctionnalités |
Édition Premium |
Édition Distribuée |
Capacité | jusqu'à 60 appareils | jusqu'à 1200 appareils |
Multi-vendor security devices support | ![]() |
![]() |
Off-the-shelf monitoring for virtual firewalls | ![]() |
![]() |
Proxy servers, & VPN devices | ![]() |
![]() |
Security & bandwidth alerts & reports | ![]() |
![]() |
Employee internet activity reports | ![]() |
![]() |
Web-application usage reports | ![]() |
![]() |
Firewall security audit reports | ![]() |
![]() |
Configuration change management | ![]() |
![]() |
Firewall rules management | ![]() |
![]() |
Firewall connection diagnosis | ![]() |
![]() |
Advanced alert management | ![]() |
![]() |
AD & RADIUS user authentication | ![]() |
![]() |
Scalable architecture | ![]() |
![]() |
Monitors multi-geographical locations | ![]() |
![]() |
Distributed central-collector architecture | ![]() |
![]() |
Site specific reports | ![]() |
![]() |
Web-client Rebranding | ![]() |
![]() |
Client & user specific views | ![]() |
![]() |
Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.
Firewall Analyzer de Manage Engine fournit aux administrateurs réseau une vision unique pour la surveillance du trafic réseau. Celui-ci se base sur l'analyse des logs reçus par les différents pare-feux de votre réseau. L’ensemble de ces logs sont collectés, archivés et analysés pour obtenir des renseignements sur les hosts et protocoles. Il n’est donc plus nécessaire de déployer des sondes pour collecter des informations sur le trafic. Cette précision des mesures du trafic se fait en temps réel.
Firewall Analyzer vous aide à contrôler l'utilisation d'Internet en vous fournissant les éléments suivants :
Firewall Analyzer fournit un état des règles inutilisées sur vos réseaux, mais il offre aussi la possibilité d’optimiser ces règles en fonction de la situation.
Tous les événements de haute importance relevés sont présentés sur la page principale. Des alertes et des actions seront automatiquement générées pour informer les administrateurs.
Des messages syslogs peuvent être aussi envoyés à FWA.
Firewall Analyzer génère automatiquement des alertes et informe les administrateurs réseau, quand il y a une tentative d’intrusion dans le réseau ou tout trafic anormal. Des profils de seuils peuvent être positionnés sur certains événements imporatants ou anormaux. En cas de dépassement de seuils, des alertes sont émises afin avertir les administrateurs / exploitants par e-mail. Les alertes peuvent être notifiées aussi par SMS et par un programme qui peut être exécuté pour engager d'autres actions (par exemple : générer un Trap SNMP).
Firewall Analyzer étudie la configuration des pare-feux et vous fournit des informations afin d'optimiser les performances de ces derniers.
Une analyse plus approfondie fournit des informations sur la fréquence d'utilisation et la non utilisation des règles. Par la suite en fonction de la politique de sécurité, le responsable prendra la décision de les supprimer ou non.
Consultez nos fichiers PDF pour de plus amples informations sur le produit :
Ci-dessous la configuration minimum pour installer et exploiter Firewall Analyzer :
Processeur : Intel Pentium 1.0 GHz
RAM : 1 GB
Espace disque : 1 GB*
* L'espace disque ainsi que la RAM dépendent du nombre de postes envoyant des logs à Firewal Analyzer, ainsi que du volume de logs par seconde/jour.
Configuration pour Firewal Analyzer 12.0 et OpManager 12.0 :
Pare-feu | Processeur | RAM | OS Windows | OS Linux | Base de données |
500 logs/sec | Intel Xeon Quad Core, 3.5 GHz |
8 GB |
2012 R2 / 2012 / 2008 R2 / 2008/ |
RedHat 4.x et +, Debian 3.0 Suse, Fedora et Mandrake |
MS SQL 2000, 2005, 2008 et 2012 ou OpManager compilé avec PostgreSQL |
+de500 logs/sec | Intel Xeon Quad Core 3.5 GHz |
16 GB | 2008 R2 64 bit / 2012 R2 | CentOS 64 bit ou n'importe quelle distribution Linux avec glibc >= 2.3 et X librairies installées |
MSSQL 2008 et 2012 ou OpManager compilé avec PostgreSQL |
Fréquence de logs | RAM |
jusqu'à 100 Logs/sec | 1 GB |
100-500 Logs/sec | 2 GB |
500-1000 Logs/sec | 4 GB |
+ 1000 Logs/sec | 4 GB (64 bit) |
+ 1000 Logs/sec | 8 GB |
Note : la RAM nécessaire par Firewal Analyzer dépend du nombre de firewalls gérés par le produit. Pour plus de 5 firewalls, il est recommandé de disposer d'une RAM supérieure aux valeurs mentionnées ci-dessus.
(Archive+Index+MySQL=Total)
Fréquence de logs | Pour 1 jour | Pour 1 semaine | Pour 1 mois |
50 Logs/sec | 1+0.5+10.5=12GB | 5+3+30=38 GB | 18+7+75=100 GB |
100 Logs/sec | 2+1+15=18 GB | 10+5+50=65 GB | 35+15+100=150 GB |
300 Logs/sec | 6+3+31=40 GB | 30+15+105=150 GB | 100+45+295=440 GB |
500 Logs/sec | 10+5+75=90 GB | 50+25+225=300 GB | 170+70+480=720 GB |
1000 Logs/sec | 20+10+150=180 GB | 95+45+500=640 GB | 325+125+950=1.4 TB |
Fréquence de logs | Pour 3 mois | Pour 6 mois | Pour 1 an |
50 Logs/sec | 60+25+125=210 GB | 120+40+160=320 GB | 240+90+300=630 GB |
100 Logs/sec | 110+50+240=400 GB | 220+80+320=720 GB | 450+170+580=1.2 TB |
300 Logs/sec | 280+120+600=1 TB | 500+200+800=1.5 TB | 900+350+1250=2.5 TB |
500 Logs/sec | 470+230+1100=1.8 TB | 900+400+2100=3.4 TB | 1700+700+3600=6 TB |
1000 Logs/sec | 920+480+2100=3.5 TB | 1750+750+4200=6 TB | 2850+1250+6400=10.5 TB |
Note: le volume de logs reçus par seconde par Firewall Analyzer concerne l'ensemble des postes configurés.
Pré-requis d'espace disque pour Firewall Analyzer v12.0 :
Firewall (jusqu'à 500 logs/sec) (pour garder 1 jour d'archive de logs) |
Firewall (plus de 500 logs/sec) |
90 GB | Pour chaque tranche de 500 logs/sec supplémentaires au moins 90 GB supplémentaires |
La machine dédiée doit pouvoir traiter plus de 200 logs par seconde.
Des processeurs dual core sont nécessaires pour traiter plus de 500 logs par seconde.
Des processeurs quadra core sont nécessaires pour traiter plus de 1000 logs par seconde.
Firewall Analyzer et MySQL database peuvent être installés sur des machines différentes, dans le cas d'un fort taux de logs et d'une CPU de niveau insuffisant.
Le nombre de firewalls gérés par Firewall Analyzer va nécessiter une augmentation de la RAM selon le tableau ci-dessus. Il est recommandé de mettre en place une capacité de RAM supérieure à ces préconisations en cas de mise en place de 5 firewalls et plus.
Pour de meilleures performances, nous recommandons de remplacer les paramètres existants dans postgres_ext.conf sous le répertoire \pgsql\data\ de la façon suivante :
Paramètres | Commentaires |
port = 33336 | Cette modification nécessite le redémarrage de Firewall Analyzer Application/Service. |
shared_buffers = 128 MB | La valeur minimum est 128 KB. Cette modification nécessite le redémarrage de Firewall Analyzer Application/Service. |
work_mem = 12 MB | La valeur minimum est 64 KB. |
maintenance_work_mem = 100 MB | La valeur minimum est 1 MB. |
checkpoint_segments = 15 | Logfile minimum segments : 1 et 16 MB chacun |
checkpoint_timeout = 11 minutes | Valeurs possibles de 30 secondes à 1 heure |
checkpoint_completion_target = 0.9 | Valeurs possibles entre 0.0 - 1.0 |
seq_page_cost = 1.0 | Paramètre recommandé non testé selon des volumes précis |
random_page_cost = 2.0 | Paramètre recommandé non testé selon des volumes précis |
effective_cache_size = 512MB | |
synchronous_commit=off |
RAM Size | MySQL Parameters For Windows Installation | MySQL Parameters For Linux Installation |
512 MB | Default configuration as given in startDB.bat | Default configuration as given in startDB.sh |
1 GB | --innodb_buffer_pool_size=300M--key-buffer-size=150M--max_heap_table_size=150M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=300M--key-buffer-size=150M--max_heap_table_size=150M--tmp_table_size=100M--table-cache=512 |
2 GB | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 |
3 GB | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=1400M--key-buffer-size=1000M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 |
4 GB | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=1800M--key-buffer-size=1200M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 |
Note: pour version Admin Server uniquement, Firewall Analyzer version 7.4 compilée 7400 ou antérieures
Si Firewall Analyzer Admin Server est installé sur SuSE Linux, effectuer la modification suivante :