Gestión e informes de Active Directory, Microsoft 365 y Exchange
Auditoría de cambios en el servidor de Windows, de archivos y Active Directory en tiempo real
Autoservicio de contraseñas, MFA de endpoints, acceso condicional y SSO empresarial
Informes, auditoría y supervisión para Exchange y Skype híbridos
Copia de seguridad y recuperación de Active Directory, Microsoft 365 y Exchange
Gestión unificada de endpoints y seguridad
Gestión integral de dispositivos móviles
Gestión automatizada de parches multi-OS
Parches automáticos de software de terceros
Imagen e implementación del sistema operativo
Acceso remoto para empresas
Gestión de las vulnerabilidades empresariales centrado en la priorización
Prevención de pérdida de datos para dispositivos periféricos
Descubrimiento de software y gestión de privilegios de terminales
Seguridad y administración del navegador
Prevención avanzada de pérdida de datos para endpoints
Gestión unificada de redes, servidores y aplicaciones
Supervisión del rendimiento de la red
Monitoreo de ancho de banda y análisis de tráfico
Gestión de cambios y configuración de red
Administración de registros, configuración y registros de firewall
Gestión de puertos de switch y direcciones IP
Auditoría de cambios en el servidor de Windows, de archivos y Active Directory en tiempo real
Seguridad de Microsoft 365
Monitoreo y análisis de seguridad en la nube
Auditoría de archivos, prevención de fugas de datos y evaluación de riesgos de datos
Seguridad de archivos y análisis de almacenamiento
Informes y auditoría de SharePoint
Software de mesa de servicio de TI
Gestión integral de dispositivos móviles
Gestión automatizada de parches multi-OS
Acceso remoto para empresas
Gestión centralizada de alertas de TI
Análisis de TI habilitado por IA para empresas
Los registros recibidos de los Firewall y los servidores proxy Squid se archivan a intervalos específicos. Puedes cargar estos archivos de log en la base de datos en cualquier momento y generar informes para actividades específicas. Sin embargo, el archivado de logs ocupa espacio en el disco, pero es necesario para el análisis forense y los requisitos de auditoría de cumplimiento.
Ahora, Firewall Analyzer encripta los archivos de log de Firewall para garantizar que los datos de log estén protegidos para futuros análisis forenses, cumplimiento y auditorías internas.
El hash de los archivos de datos de log de archivado protege aún más los datos de log de eventos.
La técnica de sellado de tiempo garantiza que los archivos de datos de archivo sean a prueba de manipulaciones. Si hay una modificación del archivo, esta técnica revelará que el archivo ha sido alterado.
La seguridad de tres puntos mantiene seguros los datos de log del archivo.
El intervalo de archivo de log predeterminado crea un archivo de log de todos los registros sin procesar recibidos cada 24 horas. Y estos archivos de log se comprimen (comprimen) después de cada 7 días, para conservar espacio en el disco duro. Puede configurar la creación de archivos de almacenamiento y la creación de archivos comprimidos en cualquier momento, según la frecuencia con la que necesite archivar registros de eventos. Incluso puede deshabilitar el archivado de logs por completo si es necesario.
En cualquier momento, puede cargar el archivo de log de Firewall en la base de datos de Firewall Analyzer y generar informes a partir de los datos de log archivados.
Cada archivo de log que se crea se almacena junto con la hora de creación del archivo, el tamaño del archivo y el host cuyos registros de eventos se han archivado. Esto facilita la carga y generación de informes a partir de logs archivados.
Firewall Analyzer incluye opciones para generar instantáneamente archivos de log para todos los registros recopilados hasta el momento. Todos los registros recopilados se archivarán, independientemente del intervalo de archivado de logs definido. De esta forma, puede crear y cargar archivos comprimidos en la base de datos en cualquier momento.