Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Recherche Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

N’importe quel journal provenant de n’importe quel événement

Le Log Correlation Engine® de Tenable rassemble et analyse les données provenant de pare-feux, de systèmes de détection et de prévention d’intrusions, de solutions de prévention de perte de données, et du trafic réseau brut, des journaux d’applications et des activités des utilisateurs.

Gestion centralisée des journaux

Réduire nettement les délais de déploiement et d’administration grâce aux fonctions centralisées d’administration et de gestion client Log Correlation Engine pour un déploiement efficace et des modifications de configuration en temps réel.

Déploiement flexible et évolutif

L’architecture évolutive du Log Correlation Engine prend en charge des déploiements d’entreprise dont les exigences de disponibilité sont élevées.

Recueil d’analyses et rapports

Les recueils d’analyses personnalisables, puissants et aux capacités de requêtes rapides permettent aux équipes chargées de la conformité, de la sécurité et du réseau d’acquérir une visibilité quasi instantanée, en révélant les menaces, les erreurs de configuration, les infractions d’audit et les activités inédites.

Prise en charge de toutes sortes d’appareils

Le Log Correlation Engine de Tenable stocke, comprime et analyse tout type de journal ASCII généré par des milliers d’appareils et d’applications sur le réseau. Le tableau suivant comprend les plateformes prises en charge ; de nouveaux appareils sont constamment ajoutés pour développer un vaste réseau.

Détection d’anomalies

  • Arbor
  • Anomalies relatives au Log Correlation Engine de Tenable
  • Stealthwatch

Applications

  • Asterisk
  • Arpwatch
  • Citrix
  • CounterTack Sentinel
  • Dovecot
  • Exim
  • IMAP
  • IRCd
  • Microsoft Exchange
  • ncFTP
  • Nessus
  • OpenSSH
  • Pointsec
  • POP
  • Postfix
  • proFTP
  • Pure FTP
  • Qpopper
  • Sendmail
  • tous les produits Tenable
  • UPS
  • wu-FTP
  • wu-IMAP
  • Traitement de transactions par carte de crédit Xpient

Pistes d’audit

  • Assistance pour les audits de toutes les commandes système et utilisateurs pour Windows
  • Tous les clients Log Correlation Engine de Tenable prennent en charge Linux, FreeBSD, macOS et Solaris.
  • Pistes d’audit Oracle

Authentification et accès au réseau

  • BlueSocket
  • Cisco ACS
  • Cisco ISE
  • Cisco NAC
  • Entrust IdentityGuard
  • ForeScout CounterACT
  • Microsoft ISA
  • RSA SecurID
  • Steel Belted Radius
  • Thycotic Secret Server

Bases de données

  • Base de données SQL Microsoft et journaux d’audit
  • MySQL
  • Base de données Oracle et journaux d’audit
  • Postgres
  • transactions SQL capturées et observées par la solution Nessus Network Monitor de Tenable

DNS

  • Lier
  • tous les proxys Web compatibles
  • recherches DNS capturées et observées par la solution Nessus Network Monitor de Tenable

Intégrité de fichiers

  • Technologies Honeycomb
  • Agents Log Correlation Engine de Tenable pour Windows et Unix
  • Tripwire

Pare-feux et IPS

  • Adtran
  • Arkoon
  • Astaro
  • Point de contrôle
  • Cisco ASA
  • Cisco PIX
  • CyberGuard
  • D-Link
  • FireEye
  • Fortigate
  • Fortinet
  • Pare-feu d’application F5 Big IP
  • Gauntlet
  • GNATBox
  • Ipchains
  • Ipfilter
  • Iptables
  • Juniper
  • vShieldEdge
  • Microsoft ISA
  • Kerio
  • NetGear
  • OpenBSD’s pf
  • Palo Alto
  • PortSentry
  • Pare-feu de base de données SecureSphere
  • SideWinder
  • SonicWall
  • Stonegate
  • Sygate
  • Symantec
  • WebSense
  • Windows XP, Vista, etc.
  • ZoneAlarm

Pots de miel

  • ForeScout
  • Honeyd
  • La Brea
  • Multipot
  • Nepenthes
  • Symantec Decoy Server
  • WebLabyrinth

Détection/Prévention des intrusions

  • AirMagnet
  • Bro
  • Cisco IDS/IPS
  • Dragon
  • IntruSheild
  • Juniper
  • Point de contrôle
  • Portaledge
  • Proventia
  • Snort
  • Sourcefire
  • Suricata
  • TippingPoint
  • Toplayer IPS

Malware/Virus/Intégrité

  • Bit9
  • ClamAV
  • eTrust
  • FireEye
  • McAfee
  • Microsoft ForeFront
  • Sophos
  • Symantec
  • Trend Micro
  • Windows Defender

Appareils réseau

  • 3Com
  • Apple Airport
  • Buffalo
  • Concentrateur Cisco 3000 VPN
  • Cisco ACE
  • Cisco Aironet
  • Cisco IOS
  • Citrix Access Gateway
  • Baux DHCP
  • D-Link
  • Enterasys
  • Extreme
  • Foundry
  • Juniper

Moniteurs réseau

  • McAfee DLP
  • RNA
  • Moniteur Tenable NetFlow (v5 et v9)
  • Moniteur réseau Tenable
  • journalisation scientifique via la solution Nessus Network Monitor de Tenable

Systèmes d’exploitation

  • AIX
  • AS400 (via PowerTech)
  • FreeBSD
  • IBM z/OS (via Type80 SMA_RT syslogs)
  • Linux (Red Hat, Fedora, CentOS, SUSE)
  • macOS
  • Solaris
  • Windows (NT, 2000, XP, 2003, Vista, 2008, 7, 2012)

Systèmes de gestion des correctifs

  • Microsoft Windows Update Service (WSUS)

Spam

  • Amavis
  • Barracuda
  • MailScanner

Serveurs Web

  • Apache 1.x/2.x
  • Microsoft IIS
  • Serveur HTTP Oracle
  • Extensions PHP Suhosin
  • Formats de journaux compatibles WC3/NCSA

Proxys Web

  • BlueCoat
  • Internet Content Adaptation Protocol (ICAP)
  • McAfee Web Gateway
  • Squid
  • sessions de navigation Web capturées et observées par la solution Nessus Network Monitor de Tenable

Gestion centralisée

  • L’administration et la gestion client de Log Correlation Engine permettent des déploiements efficaces et des modifications de configuration en temps réel.
  • Intégrez l'outil Log Correlation Engine à SecurityCenter®, Nessus® et Nessus Network Monitor pour mettre en œuvre une architecture de monitoring continu de la sécurité et de la conformité pour un recueil d'analyses et une création de rapports en temps réel.
  • Stocker, comprimer et rechercher des journaux générés par des milliers d’appareils et d’applications sur le réseau. Enregistrer des recherches spécifiques comme preuve légiste inviolable.

Déploiement flexible et évolutif

  • Un équilibrage de charge intelligent et un mécanisme de redondance permettent une « mise en miroir des journaux » et des déploiements de haute disponibilité.
  • Les journaux peuvent faire l’objet d’un stockage local dans des banques de données de 1 To, 5 To et 10 To, sur un serveur syslog dédié, ou un SAN/NAS pour une sauvegarde illimitée de données.
  • L’architecture serveur-client permet à des milliers de clients Log Correlation Engine de travailler à partir d’un seul serveur Log Correlation Engine.
  • Les données peuvent tourner, être archivées ou enregistrées sous un format comprimé, qui peut faire l’objet de recherches depuis l’interface de Log Correlation Engine ou SecurityCenter.

Recueil d’analyses et rapports puissants

  • IDS Correlation informe les utilisateurs si les vulnérabilités sont soumises à des attaques importantes, ce qui permet une meilleure appréhension de la situation.
  • La détection personnalisable permet de rédiger vos propres analyseurs syntaxiques pour les événements.

Ressources

SecurityCenter CV

Véritable monitoring continu

En savoir plus

Nessus Network Monitor

Analyse de manière passive le trafic réseau

En savoir plus

Des questions ?

Demander plus d’informations

Discussion en ligne