SIEM

Centralisation et Corrélation des logs et évènements de sécurité

Les solutions SIEM permettent la journalisation en temps réel des logs et évènements afin de diminuer les risques d’attaques de sécurité et de garantir la conformité. Des systèmes de corrélation et de rapports permettent de tester par audit les différentes normes de sécurité HIPAA, PCI DSS, SOX, etc …

 

Les solutions de Security Information & Event Management

LEM de SolarWinds

partenaire-solarwinds

Cet outil vous permet d’identifier rapidement les incidents affectant la sécurité et facilite le dépannage. Vous pouvez traiter les événements en temps réel et recevoir des alertes sans devoir attendre les résultats de l’analyse de données.

Les Active Responses bloquent des adresses IP, modifient des privilèges, désactivent des comptes, bloquent des périphériques USB ou ferment des applications pour réagir au plus vite. Avec LEM, suivez également l’intégrité des fichiers et dossiers, et programmez des alertes pour détecter des comportements suspects et malveillants.

Pour en savoir plus : www.solarwinds.com/fr/log-event-manager


 

logo-balabitSYSLOG NG de Balabit

Syslog NG collecte et centralise les données de logs pour ensuite les filtrer, les analyser ou les classer. Il limite la quantité et la complexité des données de logs transmises aux solutions SIEM (gestion des informations et des événements de sécurité).

Pour en savoir plus : www.balabit.com/fr/network-security/syslog-ng/central-syslog-server


 

partenaire-nagiosNagios Log Server

Outil très adapté pour l’audit de sécurité, vous pouvez créer des alertes à partir de l’interface Web en fonction des requêtes les plus importantes pour vous. Nagios Log Server vous permet d’explorer le problème pour trouver une solution. Il peut également conserver les archives historiques de tous les événements si une vérification de sécurité est nécessaire.

Pour en savoir plus : www.nagios.com/products/nagios-log-server


 

partenaire-ipswitchELM

ELM permet d’analyser automatiquement les fichiers journaux pour détecter des activités suspectes, des modifications de droits et d’accès… Les types d’événements comme la modification des accès et des autorisations aux fichiers, dossiers et objets font l’objet de suivi, d’alertes et de rapports.

Pour en savoir plus : fr.ipswitch.com/solutions/gestion-journaux-evenements


 

Enregistrer

Enregistrer