組織のファイアウォールは1秒ごとに膨大な量のログデータを生成します。EventLog Analyzerには、大量のデータに対処するための定義済レポートとアラートプロファイルが付属しており、トラフィックの詳細、セキュリティ攻撃、VPNログオン/ログオフの傾向、ファイアウォールルールの変更事項などの重要なログ情報を提供します。 CiscoSonicWallPaloAltoやJuniperを含む様々なネットワークデバイスに対応しています。

トラフィックの詳細を活用して迅速な決定を下す

EventLog Analyzerの直感的な拒否された接続レポートでは、ユーザー、サーバー、ファイアウォールなどのさまざまな基準に基づいて拒否された接続を分析できます。

  • ユーザーログオンとターミナルサービスセッションに関するリアルタイムのアラート機能では、ネットワーク上で非常にアクティブなホストを特定できます。
  • 拒否されたファイアウォールトラフィックに関するレポート機能では、潜在的に危険な外部トラフィックの発信元が発見でき、特定の時間枠内に大量に拒否された接続を試みた発信元を特定できます。
  • 危険なアプリケーションや不審なユーザーをユーザー別操作アラートで明らかにします。たとえば、アプリケーションが使用するポートで複数の接続が拒否された場合、セキュリティ上の脅威がある可能性があります。
  • カテゴリ別傾向レポートでは、ネットワーク内の疑わしい異常が検出できます。数時間、数日、数ヶ月、数年にわたる傾向を表示できます。
  • EventLog AnalyzerのVPNログオンレポートでは、ファイアウォールのVPNログを監査できます。これは、VPNなどの一時的な接続を介して流れる見逃しやすいデータを管理するのに役立ちます。

侵入検知システム(IDS)は、脅威を軽減するためのきめ細かいアプローチを採用します。EventLog Analyzerは、使用されているIDSを通じて識別されたデータ侵害に対する迅速な対応を促す統一されたセキュリティコンソールとして機能します。

ITコンプライアンス監査の簡易化

監査レポートのテンプレートにより、J-SOX、GDPRPCI DSSFISMA, GPG 13やISO 27001などの厳しい規制要件を満たすことが可能です。たとえば、レジストリ変更レポートには、ローカルワークステーションの構成とステータスの変更に関する情報が表示され、GPG保護監視規格の準拠に役立ちます。

ファイアウォールログのフォレンジック分析を実現

EventLog Analyzerは、毎秒25,000ログを処理できる効率的なログ検索エンジンを有しています。この高速検索機能は、セキュリティの専門家がファイアウォールログの迅速なフォレンジック分析を実行し、ネットワーク侵入に関する情報を含む正確なログエントリを特定することをサポートし、セキュリティオペレーションセンター(SOC)の効率を高めます。また、EventLog Analyzerの相関エンジンでは、セキュリティ管理者はファイアウォールトラフィックログをサーバーログと相関させることができ、攻撃パターンを追跡するのに役立つリアルタイムの通知を有効にして進行中の攻撃を即座に封じ込めます。

EventLog Analyzerは、さまざまな情報源からのログを使って、フォレンジック分析、ユーザーの追跡、脅威のチェック、脆弱性の特定、ファイアウォールの監査、セキュリティの脅威に関するリアルタイムの情報の取得などを行います。また、ネットワークのトラフィックをよりよく理解するためにトラフィックレポートの実行を定期的にスケジュールして確認することができます。EventLog Analyzerのリアルタイムアラートは潜在的な脅威について通知し、適切な行動を取り、必要に応じてファイアウォールポリシーを調整するよう促します。

利用可能なレポートの例

送信元別の上位のトラフィック | 宛先別の上位のトラフィック | プロトコル別の上位のトラフィック | ポート別の上位のトラフィック | 許可済みトラフィックの傾向 | 送信元別の上位の拒否済み接続 | 宛先別の上位の拒否済み接続 | プロトコル別の上位の拒否済み接続 | ポート別の上位の拒否済み接続 | 拒否済み接続の傾向