PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

EventLog Analyzer

Gestion des journaux

Collectez et analysez les journaux de tous les appareils de vos utilisateurs finaux sur une seule console.

  • Gestion Syslog

    Recueillez et analysez les syslogs provenant de divers appareils et obtenez des informations sur les activités du réseau qui sont affichées dans des graphiques et des rapports intuitifs.

  • Collecte universelle des journaux

    Collecte des journaux provenant de sources multiples telles que les systèmes Windows, Unix et Linux, IBM AS/400, les applications, les bases de données, les pare-feu, les routeurs, les commutateurs, les IDS/IPS et votre infrastructure en nuage.

  • Gestion des journaux d'application

    Gérez les journaux d'application et obtenez des informations de sécurité approfondies sur les incidents grâce à des rapports prédéfinis et des alertes en temps réel.

  • Gestion du journal des événements

    Collecte, filtrage, analyse, corrélation, recherche et archivage des journaux d'événements.

  • Collecte de logs basée sur des agents

    Collectez les journaux d'événements de vos appareils à l'aide d'agents.

  • Collecte de journaux sans agent

    Collecte des journaux d'événements de vos appareils sans qu'il soit nécessaire d'utiliser un agent distinct.

  • Importer des journaux d'événements

    Importez les fichiers journaux des événements Windows et utilisez-les pour des analyses judiciaires. Vous pouvez également programmer l'importation périodique des journaux.

  • Analyse du journal

    Obtenez des informations exploitables sur les données de journal provenant des périphériques Windows de votre réseau en les analysant.

  • Analyse du journal

    Analyse les journaux provenant de toutes les sources pertinentes de votre réseau. Créez et extrayez de nouveaux champs pour rendre vos données de journal plus informatives.

  • Tableau de bord et vues basées sur l'utilisateur

    Personnalisez votre tableau de bord pour afficher des graphiques et des rapports intuitifs sur les activités suspectes en fonction de vos besoins.

  • Contrôle de la session de l'utilisateur

    Surveiller et analyser l'activité des sessions des utilisateurs afin de détecter les activités malveillantes et les violations de la sécurité en temps réel.

  • Surveillance des utilisateurs privilégiés

    Surveillez et analysez les activités des utilisateurs privilégiés de votre réseau.

  • Rapports d'événements prédéfinis

    Utilisez plus de 1 000 rapports prédéfinis pour obtenir des informations de sécurité importantes sur vos journaux d'événements.

  • Demande de rapports ME

    Recevez des rapports détaillés basés sur les questions fréquemment posées par les utilisateurs, les événements de connexion et de déconnexion, les alertes, etc.

  • Alertes en temps réel

    Soyez alerté en temps réel des événements suspects, des événements de corrélation, des événements spécifiques aux politiques de conformité, etc. sur votre réseau.

  • Méthodes de notification des alertes

    Restez au courant de tous les incidents de sécurité en recevant des notifications par SMS ou par courrier électronique en fonction des alertes déclenchées.

  • Recherche de journaux

    Utilisez un moteur de recherche puissant pour mener des investigations judiciaires en recherchant dans les données du journal. Repérer les intrus et les problèmes de réseau.

  • Archivage des journaux

    Archivez tous les journaux d'événements provenant de Windows, d'Unix et d'autres périphériques syslog dans votre environnement. Assurez la sécurité des données des journaux en utilisant des fichiers archivés cryptés.

  • Tendances historiques

    Analyser les performances des équipements du réseau sur une période donnée grâce à la surveillance des tendances.

  • Rebranding du client web

    Personnalisez le client web en fonction des besoins spécifiques de votre organisation.

Voir plus

Audit des applications

Auditez tous vos serveurs d'applications critiques et surveillez les applications personnalisées.

  • Surveillance des journaux d'application

    Surveiller les applications de serveur web telles que IIS et Apache, les bases de données telles que Microsoft SQL Server et Oracle, les applications DHCP.

  • Audit du serveur Microsoft SQL

    Surveillez toutes les activités de la base de données, les accès et les changements de compte de serveur dans votre base de données Microsoft SQL Server.

  • Surveillance du serveur Microsoft SQL

    Surveillez l'activité du serveur, comme les démarrages et les arrêts du serveur, les sauvegardes et les restaurations, l'activité des traces SQL, etc.

  • Analyseur de journaux du serveur web Microsoft IIS

    Surveillez les journaux du serveur web IIS et recevez des alertes sur l'utilisation du serveur, les erreurs et les tentatives d'attaque.

  • Analyseur de journaux du serveur Microsoft IIS FTP

    Collectez et suivez les journaux FTP d'IIS et obtenez des informations intuitives et exploitables sur l'activité des utilisateurs, les opérations de fichiers FTP, etc.

  • Audit du serveur Microsoft IIS

    Auditer, gérer et suivre les serveurs web IIS.

  • Surveillance du serveur web Apache

    Détectez les activités suspectes des utilisateurs sur votre serveur web Apache en surveillant les journaux d'accès à Apache.

  • Surveillance du journal du serveur de terminal Windows

    Suivre les actions critiques des utilisateurs distants en surveillant les journaux du serveur de terminal et obtenir des informations de sécurité sur les menaces potentielles.

  • Gestion des applications Windows critiques

    Gérer les performances des applications critiques pour l'entreprise, notamment les serveurs Microsoft SQL, les bases de données Oracle et les serveurs de terminaux tels que les serveurs d'impression.

  • Surveillance du serveur DHCP (Windows et Linux)

    Surveillez le serveur d'application DHCP et obtenez des informations détaillées sur les communications, les activités de journalisation et les événements d'erreur liés au DHCP.

  • Gestion du journal du serveur FTP de Microsoft IIS

    Surveillez les journaux FTP d'IIS et détectez les activités suspectes liées aux connexions, aux données partagées, au partage de fichiers, etc.

  • Surveillance du journal du serveur d'impression

    Utilisez des rapports prédéfinis sur les journaux du serveur d'impression pour suivre toutes les activités et identifier les habitudes d'impression des employés.

  • Audit des bases de données

    Protéger les données confidentielles ou sensibles de l'entreprise stockées dans les bases de données en vérifiant les journaux des bases de données.

  • Surveillance de la base de données Oracle

    Surveillez les activités de la base de données Oracle, protégez l'intégrité de vos données et recevez des alertes en cas d'événements suspects, de blocage de comptes et de bases de données modifiées.

  • Atténuer les attaques des serveurs web

    Sécurisez vos applications commerciales critiques en atténuant les attaques basées sur les serveurs web, telles que les attaques DoS et les attaques par injection SQL, grâce à l'audit de sécurité d'EventLog Analyzer.

Voir plus

Audit des dispositifs du réseau

Surveillez tous vos périphériques réseau importants, tels que les pare-feu, les routeurs et les commutateurs.

  • Surveillance des journaux VPN

    Obtenez des informations exploitables sur les détails des utilisateurs de VPN, vérifiez les connexions VPN et analysez les tendances des modèles de connexion.

  • Audit des journaux des routeurs et des commutateurs

    Surveillez le trafic du routeur et l'activité des utilisateurs dans vos appareils HP et Juniper, et identifiez les événements suspects qui menacent la sécurité de votre réseau.

  • Surveillance des journaux IDS/IPS

    Collecter les journaux IDS/IPS et y accéder à partir d'un emplacement centralisé. Obtenir des informations précieuses sur les menaces réseau concernant les types d'attaques, les appareils ciblés, etc.

  • Audit des journaux de pare-feu

    Auditer les journaux des pare-feu Cisco, Cisco Meraki, Windows, H3C, SonicWall, Palo Alto Networks, Fortinet et FortiGate, Sophos, Check Point, WatchGuard, Barracuda et Huawei pour surveiller le trafic entrant et sortant et protéger votre réseau contre les cyberattaques basées sur les pare-feu.

Voir plus

Gestion de la conformité informatique

Répondre facilement aux exigences réglementaires.

  • Audit complet des ressources

    Respectez facilement les réglementations de conformité telles que PCI DSS, SOX, HIPAA, ISO 27001, GDPR, FISMA, GPG, GLBA, ISLP et Cyber Essentials.

  • Rapports de conformité personnalisés

    Créez des rapports de conformité personnalisés qui répondent à vos besoins.

  • Rapports pour la nouvelle conformité

    Créer des rapports personnalisés pour les nouveaux mandats de conformité.

  • Identification des lacunes en matière de sécurité

    Renforcer les politiques de sécurité grâce à la surveillance de l'activité des utilisateurs, à l'examen continu des journaux et à la création de rapports, ainsi qu'à l'alerte en temps réel.

Voir plus

Analyse de la sécurité

Détecter les événements de sécurité et en tirer des informations exploitables grâce à un mécanisme d'analyse de sécurité avancé.

  • Surveillance Syslog

    Améliorer la visibilité et la sécurité du réseau sur un serveur syslog centralisé.

  • Surveillance du journal des événements

    Collectez et surveillez les journaux d'événements de vos appareils Windows et obtenez des rapports détaillés et des alertes en temps réel sur les activités suspectes.

  • Recherche

    Restez à l'affût des événements intéressants en matière de sécurité en enregistrant des requêtes de recherche en tant que profils d'alerte afin d'être averti instantanément en cas d'activité suspecte.

  • Analyse médico-légale

    Protégez votre réseau contre de futures attaques en effectuant une analyse médico-légale et en retraçant les étapes suivies par les attaquants.

Voir plus

Analyse des menaces

Sécurisez votre réseau et protégez-le contre les tentatives d'intrusion indésirables et le vol de données critiques grâce à la détection et à l'atténuation des menaces.

  • Détection des menaces Windows

    Protégez vos outils de sécurité tels que les scanners de vulnérabilité, les outils de protection des points d'accès et les dispositifs de sécurité périmétrique.

  • Contrôle de l'intégrité des fichiers

    Suivez les changements critiques tels que la création, la suppression, l'accès, la modification et le renommage de vos fichiers et dossiers, et soyez alerté en cas d'activité suspecte.

  • Surveillance de l'intégrité des fichiers sous Linux

    Détecter les modifications apportées aux fichiers, dossiers et répertoires dans les systèmes Linux.

  • Audit de l'activité des utilisateurs privilégiés

    Suivre l'activité des utilisateurs privilégiés et détecter les événements suspects tels que les connexions non autorisées, les échecs de connexion et les tentatives d'accès en dehors des heures de travail.

  • Corrélation en temps réel des journaux d'événements

    Détectez les menaces de sécurité avec précision et identifiez les schémas d'attaque en mettant en corrélation les événements suspects sur votre réseau.

  • Renseignements sur les menaces

    Soyez alerté en temps réel du trafic malveillant en provenance ou à destination d'adresses IP, de domaines et d'URL figurant sur la liste noire grâce au processeur de flux STIX/TAXII intégré.

  • Réponse automatisée aux incidents

    Utilisez des flux de travail prédéfinis pour atténuer les différents types d'incidents de sécurité tels que les menaces externes. Créer des flux de travail personnalisés à l'aide de l'interface de création de flux de travail par glisser-déposer.

Voir plus

Audit multiplateforme

Répondez aux besoins d'audit en utilisant des rapports prédéfinis pour tous vos périphériques réseau, y compris Windows, Unix et Linux, IBM AS/400, les plates-formes en nuage, les systèmes de gestion de la vulnérabilité et vos fichiers et dossiers critiques.

  • Surveillance des serveurs critiques

    Surveillez les activités du serveur en temps réel pour repérer les erreurs et détecter les menaces à la sécurité.

  • Audit du journal des événements

    Collecte, analyse et audit des journaux d'événements Windows de votre réseau. Utilisez des rapports et des alertes prédéfinis pour rester au fait des activités suspectes.

  • Gestion du journal du serveur VMWare

    Simplifiez la surveillance des journaux de l'infrastructure virtuelle en centralisant la collecte, l'analyse et l'archivage des journaux des machines virtuelles.

  • Audit des périphériques Windows

    Obtenez une vue d'ensemble de toutes les activités réseau sur vos appareils Windows. Visualisez les événements importants en fonction du niveau de gravité, de l'appareil et des tendances.

  • Audit des périphériques Syslog

    Obtenez une vue d'ensemble de toutes les activités du réseau sur vos dispositifs syslog. Suivez les événements en fonction du niveau de gravité, de l'appareil et des tendances.

  • Rapports IBM AS/400

    Gérer les journaux IBM AS/400, effectuer des analyses médico-légales, répondre aux exigences de conformité et garantir l'intégrité des fichiers.

  • Audit et rapports Linux

    Surveillez toutes les activités sur vos appareils Linux, y compris les processus, l'activité des utilisateurs et les serveurs de messagerie.

  • Audit et rapports sous Unix

    Surveillez toutes les activités sur vos périphériques Unix, y compris les échecs de connexion, les exécutions de commandes sudo et les rapports du serveur de messagerie.

  • Audit du registre Windows

    Vérifier les modifications du registre Windows et suivre les changements d'autorisation, identifier les accès fréquents des utilisateurs et signaler tout accès ou changement suspect.

  • Audit des dispositifs amovibles

    Soyez alerté de toutes les actions liées aux périphériques amovibles, tels que les périphériques USB, qui sont branchés sur le réseau ou en sont retirés. Détecter les vols de données pour éviter les fuites de données confidentielles.

  • Surveillance de l'infrastructure en cloud

    Surveillez toutes les instances AWS EC2 en temps réel pour repérer les brèches dans le réseau.

Voir plus

Vous voulez voir ces fonctionnalités en action ?

EventLog Analyzer est utilisé en toute confiance par plus de
10 000 clients

Vous êtes intéressé par une solution complète de gestion des logs
qui contribue également à atténuer les menaces de sécurité et à répondre aux exigences de conformité ?

bouton demo live grisDemo Live

bouton compare grisComparer

bouton cotation grisCotation

bouton features grisNotes de Versions

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 592 [98%]
Cache misses : 10 [1%]
Cache total : 602
Url added to cache : 1164



Misses list
index.php?option=com_content&Itemid=1559&catid=22&id=107&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

index.php?option=com_content&Itemid=1560&catid=19&id=67&lang=fr&tmpl=component&view=article

index.php?option=com_content&Itemid=1563&catid=21&id=56&lang=fr&tmpl=component&view=article

index.php?option=com_content&Itemid=101&catid=49&id=883&lang=fr&tmpl=component&view=article

In memory, waiting to be written : 4
Ram used : 83192