PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
lundi, 20 avril 2015 11:48

Nouveautés de EventLog Analyzer 10

Évaluer cet élément
(0 Votes)

Vitesse de traitement des logs multipliée par 10

Grâce à la vitesse de traitement des logs d’EventLog, les responsables de la sécurité peuvent facilement gérer la croissance exponentielle du flux de données journalisées, à mesure que le journal système se remplit.
EventLog Analyzer version 10 peut traiter les données journalisées à la vitesse phénoménale de 20 000 logs par seconde, avec gestion de pic d’événements pouvant atteindre les 25 000 logs par seconde.

Créez des rapports 10 fois plus vite

EventLog Analyzer bénéficie d’une interface de plus de 1000 rapports « out-of-the-box » compatibles Windows, Unix/Linux, qui vous permettront de résoudre vos besoins en matière de sécurité, de performances opérationnelles et de respect des procédures.
Ces rapports sont soigneusement élaborés et catégorisés, afin de réduire le temps consacré à leur création pour des activités récurrentes, accroissant ainsi l’efficacité opérationnelle des responsables de la sécurité.

Un système optimisé de réponse en temps réel aux événements

Plus de 500 critères d’alerte prédéfinis composent le système optimisé de réponse en temps réel aux événements.
Les responsables de la sécurité peuvent à présent paramétrer certains critères d’alerte relatifs aux événements critiques de sécurité, aux événements opérationnels, aux attaques et plus encore, qu’il s’agisse de Windows, d’Unix/Linux, de périphériques réseau ou d’infrastructure applicationnelle, sans devoir créer un profil d’alerte personnalisé.

Système d’alerte par signatures avec constructeur de règles de corrélation

Le moteur de corrélation d’EventLog Analyzer est adapté au constructeur de règles de corrélation, permettant ainsi aux responsables de la sécurité de définir des signatures d’attaques connues, afin d’être secondés de façon proactive dans la réduction des menaces de sécurité.
Grâce une interface cliquer/déplacer toute en souplesse, le constructeur de règles de corrélation permet aux responsables de la sécurité de combiner plusieurs règles prédéfinies pour élaborer une signature d’attaque. Les responsables de la sécurité peuvent aussi préciser des limites de seuils pour chaque règle, afin de réduire les faux positifs. Soyez prévenus en temps réel par courrier électronique ou SMS dès la détection d’une signature d’attaque et empêchez la fuite de données avant que celle-ci ne se produise.

Lu 1942 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 637 [98%]
Cache misses : 8 [1%]
Cache total : 645
Url added to cache : 1197



Misses list
index.php?option=com_k2&Itemid=278&id=292&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=fc7b41b602e62211531f544c9f6f127dd546ae65&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 0
Ram used : 82168