ManageEngine EventLog Analyzer Free Edition 8.6

Licence: Gratuit ‎Taille du fichier: 72 bytes
‎Note des utilisateurs: 1.9/5 - ‎11 ‎Votes

Sur ManageEngine EventLog Analyzer Free Edition

EventLog Analyzer fournit le logiciel d’information de sécurité et de gestion d’événements (SIEM) le plus rentable sur le marché. À l’aide de ce logiciel d’analyseur de journaux, les organisations peuvent automatiser l’ensemble du processus de gestion des téraoctets de journaux générés par la machine en collectant, analysant, recherchant, déclarant et archivant à partir d’un seul emplacement central. Ce logiciel d’analyseur de journaux d’événements aide à atténuer les menaces internes, à surveiller l’intégrité des fichiers, à effectuer des analyses médico-légales de journaux, à surveiller les utilisateurs privilégiés et à se conformer aux différents organismes de réglementation de la conformité en analysant intelligemment vos journaux et en générant instantanément une variété de rapports comme les rapports d’activité des utilisateurs, les rapports de conformité réglementaire, les rapports de tendances historiques, et plus encore. Avec EventLog Analyzer, les administrateurs peuvent mieux comprendre les menaces à la sécurité et répondre aux exigences réglementaires en matière de conformité en surveillant et en analysant les données journal de tous les périphériques et applications réseau. Ce logiciel de reporting de conformité vous permet de générer des rapports de conformité prédéfinis/en conserve tels que PCI DSS, FISMA, GLBA, SOX, HIPAA, etc. en collectant, analysant et archivant les journaux d’événements windows et les syslogs reçus de votre infrastructure réseau. EventLog Analyzer génère facilement des rapports de conformité en surveillant votre réseau et vos données sensibles en temps réel. EventLog Analyzer aide les organisations à conserver/archiver les données du journal pendant une longue période, permettant ainsi aux administrateurs réseau d’effectuer des analyses médico-légales sur les données stockées du journal afin de répondre aux exigences de vérification de conformité, d’enquêter sur les vols de données et de suivre l’intrus du réseau.