Gestión e informes de Active Directory, Microsoft 365 y Exchange
Auditoría de cambios en el servidor de Windows, de archivos y Active Directory en tiempo real
Autoservicio de contraseñas, MFA de endpoints, acceso condicional y SSO empresarial
Informes, auditoría y supervisión para Exchange y Skype híbridos
Copia de seguridad y recuperación de Active Directory, Microsoft 365 y Exchange
Gestión unificada de endpoints y seguridad
Gestión integral de dispositivos móviles
Gestión automatizada de parches multi-OS
Parches automáticos de software de terceros
Imagen e implementación del sistema operativo
Acceso remoto para empresas
Gestión de las vulnerabilidades empresariales centrado en la priorización
Prevención de pérdida de datos para dispositivos periféricos
Descubrimiento de software y gestión de privilegios de terminales
Seguridad y administración del navegador
Prevención avanzada de pérdida de datos para endpoints
Gestión unificada de redes, servidores y aplicaciones
Supervisión del rendimiento de la red
Monitoreo de ancho de banda y análisis de tráfico
Gestión de cambios y configuración de red
Administración de registros, configuración y registros de firewall
Gestión de puertos de switch y direcciones IP
Auditoría de cambios en el servidor de Windows, de archivos y Active Directory en tiempo real
Seguridad de Microsoft 365
Monitoreo y análisis de seguridad en la nube
Auditoría de archivos, prevención de fugas de datos y evaluación de riesgos de datos
Seguridad de archivos y análisis de almacenamiento
Informes y auditoría de SharePoint
Software de mesa de servicio de TI
Gestión integral de dispositivos móviles
Gestión automatizada de parches multi-OS
Acceso remoto para empresas
Gestión centralizada de alertas de TI
Análisis de TI habilitado por IA para empresas
Recopile, supervise y analice registros y cumpla con los mandatos normativos.
Recopile, administre, analice, correlacione y busque a través de datos de log de más de 750 fuentes nada más sacarlo de la caja usando recopilación de logs sin agentes , recopilación de logs basada en agentes , y importación de logs . Además, analice cualquier formato de log legible por humanos con EventLog Analyzer analizador de log personalizado , que lee y extrae campos automáticamente y le permite marcar campos adicionales para un mejor análisis de formatos de log de aplicaciones no admitidos o de terceros. EventLog Analyzer integrado servidor de log del sistema configura y recopila automáticamente syslogs de dispositivos de red, le permite realizar análisis de syslog y proporciona información detallada sobre eventos de seguridad.
Aprende másProteja el perímetro de su red de intrusiones auditando los datos de log de los dispositivos perimetrales, incluidos enrutadores , switches , Firewall , y IDS e IPS . Obtenga información valiosa sobre política de seguridad del Firewall y cambios en las reglas , administrador inicios y cierres de sesión de usuarios (incluidos los inicios de sesión fallidos) en dispositivos perimetrales críticos, cambios en cuentas de usuario críticas , y más. Detecte el tráfico entrante y saliente de fuentes maliciosas y bloquéelo en tiempo real con flujos de trabajo predefinidos.
Aprende másSupervise los cambios críticos, detecte el robo de datos, identifique ataques y rastree el tiempo de inactividad en sus aplicaciones críticas para el negocio, como bases de datos y servidores web, a través de la auditoría de logs de aplicaciones.
EventLog Analyzer es un supervisión de la actividad de la base de datos herramienta que ayuda a garantizar la confidencialidad e integridad de su base de datos.
Supervise sus servidores y realice un seguimiento de los cambios críticos en ellos en tiempo real. Administre los registros del servidor para sus servidores SQL, terminales, servidores Oracle, servidores de impresión y otros servidores web. Con los mecanismos de detección de amenazas de EventLog Analyzer, es más fácil detectar amenazas de seguridad relacionadas con el servidor, incluidos ataques de escaneo de puertos, acceso no autorizado a cuentas que contienen datos corporativos confidenciales y actividades sospechosas en dispositivos. También puede monitorear el rendimiento del servidor y resolver problemas operativos.
Aprende másRecopile, rastree, supervise e informe eventos relacionados con la seguridad en toda su red. EventLog Analyzer es un software de gestión de eventos de seguridad que analiza la información de los eventos de seguridad detectados y proporciona técnicas sofisticadas de respuesta a amenazas con flujos de trabajo automatizados. También puede demostrar el cumplimiento con plantillas listas para auditoría para regulaciones como HIPAA, GDPR, PCI-DSS, SOX y más.
Aprende másEventLog Analyzer es una herramienta de análisis de logs que también funciona como:
Proteja los datos confidenciales de su organización contra accesos no autorizados, modificaciones, amenazas de seguridad e infracciones. Con la función de monitoreo de integridad de archivos de EventLog Analyzer, puede rastrear cualquier cambio realizado en archivos o carpetas que contienen datos confidenciales en tiempo real para detectar rápidamente incidentes de seguridad críticos y garantizar la integridad de los datos.
Analice en profundidad los accesos a archivos y carpetas, los cambios de permisos y los cambios de valores de datos en servidores de archivos de Windows y servidores Linux.
Aprende másDetecte intentos de ataque y rastree posibles amenazas de seguridad mediante la correlación de datos de log de dispositivos en toda la red con reglas predefinidas y un generador de reglas de correlación personalizado de arrastrar y soltar. Reciba alertas en tiempo real sobre amenazas de seguridad, como ataques de fuerza bruta, robo de datos, ataques de inyección SQL e instalación de software sospechoso, al correlacionar datos de diferentes fuentes de log.
Obtenga información sobre los eventos de seguridad que activaron una regla de correlación en forma de línea de tiempo de incidentes. Asocie una regla o acción de correlación con perfiles de Workflow para neutralizar inmediatamente la amenaza de seguridad.
Aprende másIdentifique direcciones IP maliciosas, URL o interacciones de dominio con su red en tiempo real al correlacionar automáticamente los datos de log de los dispositivos en su red con fuentes de amenazas analizadas utilizando nuestra base de datos de amenazas IP global integrada y análisis avanzado de amenazas.
La plataforma de inteligencia de amenazas de EventLog Analyzer se actualiza automáticamente a diario para ayudarlo a mantenerse al tanto de las amenazas y defender su red de los ataques más recientes. Obtenga información sobre la categoría de amenaza, el puntaje de reputación de la fuente maliciosa y más con el análisis avanzado de amenazas Añadir.
Aprende másGestione de forma eficiente los incidentes de seguridad y acelere el proceso de resolución asignando automáticamente tickets a sus técnicos o administradores mediante reglas predefinidas. Por cada incidente detectado, genere tickets en herramientas ITSM centralizadas con las integraciones del software de la mesa de ayuda. Acelere la resolución de amenazas mediante el uso de flujos de trabajo de incidentes automatizados que mitigan las amenazas de seguridad al instante.
Aprende másExplore terabytes de datos de log sin procesar y encuentre exactamente lo que está buscando con la función de búsqueda de logs de EventLog Analyzer. Realice búsquedas básicas utilizando comodines, frases y operadores booleanos junto con búsquedas agrupadas y búsquedas de rango.
Utilice el generador de consultas avanzado para crear automáticamente consultas complejas mediante opciones de búsqueda interactivas basadas en clics y más. Guarde los resultados de la búsqueda como informes de incidentes y guarde las consultas como perfiles de alerta para realizar un análisis de causa raíz de manera eficaz y evitar que vuelvan a ocurrir ataques del mismo tipo.
Aprende másSimplifique su auditoría de cumplimiento de TI con plantillas de informes predefinidas para varios mandatos normativos, incluidos PCI DSS , HIPAA , FISMA , RGPD , medias , y ISO 27001 . Exporte informes completos de cumplimiento en cualquier formato, modifique las plantillas de informes de auditoría de cumplimiento existentes o cree informes personalizados. informes de cumplimiento para cumplir con las demandas de las futuras regulaciones de TI. Archive los datos de log por períodos de tiempo personalizados para cumplir con los requisitos cruciales de archivo de logs.
Aprende más$ 0 Nunca expira
Descarga gratisDesde $ 595 Año
PruébaloDesde $ 2495 Año
Pruébalohaga clic aquí para obtener una comparación detallada entre la versión local y la versión en la nube.
ManageEngine fue reconocido en el Cuadrante Mágico de Gartner® de 2022
por Seguridad y gestión de eventos.
Enterprises de todos los tamaños confían en EventLog Analyzer para administrar los datos de log de manera eficiente, cumplir
con las exigencias normativas y proteger su red.
Cooperativa de crédito cristiana de Estados Unidos
Vea cómo EventLog Analyzer ayuda a esta institución educativa, que tiene alrededor de 31 500 estudiantes y 3500 empleados, a monitorear sus dispositivos de red y garantizar la seguridad de los datos confidenciales.
Vea cómo EventLog Analyzer ayuda a First Mountain Bank a cumplir con los requisitos de auditoría de la FDIC.
Vea cómo EventLog Analyzer permite a esta organización gubernamental monitorear y auditar a sus usuarios privilegiados.
Vea cómo EventLog Analyzer ayuda a esta organización de entretenimiento a optimizar la Gestión de logs para su infraestructura de red MMORPG.
Procesa datos de log a 25 000 registros por segundo para detectar ataques en tiempo real y realizar análisis forenses rápidos para reducir el impacto de una infracción.
Recopila, analiza, correlaciona, busca y archiva datos de log de más de 700 fuentes de log. Incluye un analizador de logs personalizado para analizar cualquier formato de log legible por humanos.
Audita los registros de los dispositivos perimetrales de la red, las actividades de los usuarios, los cambios en la cuenta del servidor, los accesos de los usuarios y mucho más para satisfacer las necesidades de auditoría de seguridad.
Descubra las amenazas de seguridad con mecanismos avanzados de detección de amenazas, como la correlación de eventos y el análisis de fuentes de amenazas, y mitíguelas mediante flujos de trabajo automatizados.
Cumpla con los requisitos de cumplimiento normativo con informes de cumplimiento predefinidos para PCI DSS, FISMA, GLBA, SOX, HIPAA, ISO 27001 y más.