Firewall Analyzer

 
 ManageEngine Firewall Analyzer wykorzystuje wbudowany serwer syslog w celu przechowywania dzienników zdarzeń zapory ogniowej oraz dostarcza wyczerpujących raportów na temat ruchu przez zaporę ogniową, naruszeń bezpieczeństwa oraz wielu innych informacji. Umożliwia to administratorom podjęcie decyzji w zakresie zarządzania pasmem, bezpieczeństwa sieciowego, monitorowania odwiedzanych stron internetowych, kontroli ruchu w sieci, a także zapewnienia właściwego wykorzystania sieci przez pracowników. Zebrane dzienniki zdarzeń są analizowane i zachowywane we wbudowanej bazie danych w celu przeprowadzenia analiz oraz tworzenia raportów.

Funkcjonalność

·         Zarządzanie zgodnością

Automatyzacja audytów zgodności dzięki gotowym raportom w zakresie zgodności z normami, takimi jak PCI-DSS, ISO 27001, SANS, NERC-CIP, NIST i SANS

·         Zarządzanie zmianami konfiguracji zapory sieciowej

Otrzymuj natychmiastowe powiadomienia w zakresie tego „kto", „co","kiedy" i „dlaczego" dokonuje zmian w konfiguracji zapory sieciowej

·         Monitorowanie aktywności internetowej użytkowników

Monitorowanie korzystania z internetu (nadmierne lub niewłaściwe korzystanie) przez pracowników w Twoim przedsiębiorstwie.

Otrzymuj powiadomienia w czasie rzeczywistym, gdy użytkownik próbuje uzyskać dostęp do niedozwolonych stron.

·         Monitorowanie ruchu i przepustowości sieci

Monitoruje ruch sieciowy i generuje natychmiastowe powiadomienia w momencie nagłych zmian w przepustowości sieci.

Analizuje to, jaki użytkownik, protokół, grupa lub aktywność sieciowa powodują znaczne wykorzystanie przepustowości sieci za pomocą wyposażonych w wygodny interfejs, bieżących raportów dotyczących wykorzystania przepustowości

·         Zarządzanie zabezpieczeniami sieci

Szczegółowe informacje dotyczące wszystkich możliwych ataków sieciowych i przypadków naruszenia bezpieczeństwa w Twojej sieci

·         Zarządzanie zasadami zapory sieciowej

Identyfikuje najczęściej wykorzystywane zasady w celu ich optymalizacji i poprawy bezpieczeństwa sieci.

Identyfikuj nieużywane zasady oraz modyfikuj/usuwaj je, by poprawić wydajność zapory sieciowej.

·         Monitorowanie serwerów Proxy i VPN w czasie rzeczywistym

Dostęp do danych dotyczących wykorzystania VPN, w podziale na użytkowników i grupy użytkowników, informacji o aktywnych użytkownikach VPN, danych na temat sesji i wykorzystania przepustowości sieci.

Monitorowanie ruchu wychodzącego przez proxy, możliwość uzyskania szczegółowych danych o użytkownikach generujących ruch sieciowy, odwiedzanych stronach i wykorzystywanej przepustowości sieci.

·         Audyty badawcze sieci

Przeszukiwanie dzienników i możliwość ustalenia w ciągu kilku minut dokładnego wpisu dziennika, wskazującego przyczynę zdarzenia dotyczącego bezpieczeństwa.

Szybki i powtarzalny dostęp do danych dzięki funkcji zaawansowanego wyszukiwania i generowania raportów w oparciu o wyniki wyszukiwania.

·         Analiza dziennika

Centralne gromadzenie, analiza i archiwizacja dzienników wszystkich urządzeń zabezpieczających, takich jak Microsoft ISA, NetScreen, SonicWALL, WatchGuard, Squid Proxy i inne.

Wyodrębnianie informacji w zakresie zabezpieczeń i przepustowości z danych przepływu, jak IPFIX z rozszerzeniami i Cisco.

Korzyści

·         Wykorzystanie prawdziwej wartości urządzeń zabezpieczających

Obsługa szerokiej gamy dzienników końcowych urządzeń zabezpieczających, w tym zapór sieciowych, VPN-ów, IDS/IPS oraz serwerów proxy.

Dostęp do szerokiej liczby raportów umożliwiających monitorowanie zewnętrznych zagrożeń, zarządzanie zmianami i zapewnienie zgodności z przepisami.

·         Atrakcyjny koszt pozyskania (TCO) i szybki zwrot z inwestycji

Brak konieczności stosowania dodatkowego sprzętu, minimalne koszty początkowe oraz utrzymania plus model subskrypcji gwarantują niski koszt pozyskania (TCO).

Konkurencyjna cena. Szybkie wdrożenie, natychmiastowe efekty i ograniczone koszty operacyjne zapewniają szybki zwrot z inwestycji.

·         Szybka odpowiedź na dynamiczne potrzeby biznesu

Zamiana w szybki sposób dzienników końcowych urządzeń zabezpieczających w źródło użytecznych informacji.

Generowanie raportów w wygodnych formatach.

·         Zwiększenie wydajności IT

Zaledwie kilka minut od wdrożenia produktu do generowania raportów.

Alerty w czasie rzeczywistym na zdarzenia bezpieczeństwa pozwalają pracownikom IT natychmiast reagować na zagrożenia.