FIREWALL ANALYZER

Firewall Analyzer

Zarządzanie konfiguracją oraz rejestrami zdarzeń zapór siecowych

ManageEngine Firewall Analyzer  korzysta z wbudowanego serwera SYSLOG, umożliwiając przechowywanie dzienników zdarzeń zapory ogniowej oraz dostarczanie pełnych raportów na temat ruchu przez zaporę ogniową, naruszeń bezpieczeństwa a także szeregu innych informacji.

Zapewnia to administratorom możliwość podejmowania decyzji w zakresie zarządzania pasmem, bezpieczeństwa sieciowego, monitorowania odwiedzanych stron online, kontroli ruchu w sieci, a także zapewnienia właściwego wykorzystania sieci przez pracowników. Wszystkie dzienniki zdarzeń są poddawane analizie i przechowywane w wbudowanej bazie danych do przeprowadzenia analiz oraz kreowania raportów.

Pobierz wersję TRIAL
Pobierz i przetestuj wersję Firewall Analyzer.

Funkcjonalność:

Zarządzanie zgodnością

Automatyzacja audytów zgodności poprzez gotowe raporty w zakresie zgodności z normami: PCI-DSS, ISO 27001, SANS, NERC-CIP, NIST i SANS.

Zarządzanie zmianami konfiguracji zapory sieciowej

Natychmiastowe powiadomienia z zakresu: kto, co, kiedy i dlaczego. Dokonuje zmian w konfiguracji zapory sieciowej.

Monitorowanie aktywności internetowej użytkowników

Monitoring korzystania z zasobów internetu przez użytkowników w firmie. Sprawdzanie nadmiernego lub niewłaściwego korzystania.

Przedstawia monity w czasie rzeczywistym, w przypadku kiedy użytkownik próbuje skorzystać z dostępu do niedozwolonych stron internetowych.

Monitorowanie ruchu oraz przepustowości sieci

Monitorowanie ruchu sieciowego, generowanie powiadomień w czasie rzeczywistym w momentach nagłych zmian w przepustowości sieci.

Ciągła analiza użytkownika, protokołów, grup a także aktywność sieciowa. Analiza przepustowości sieci za pomocą wygodnego interfejsu, generowanie raportów.

Zarządzanie zabezpieczeniami sieci

Pełny zakres informacji na temat ataków sieciowych oraz przypadków możliwości naruszenia bezpieczeństwa w danej sieci.

Zarządzanie zasadami zapory sieciowej

Rozpoznaje najbardziej popularne zasady, by móc optymalizować i poprawiać bezpieczeństwo sieci.

Możliwość rozpoznawania nieużywanych zasad z opcją ich modyfikacji lub usunięcia w celu usprawnienia wydajności zapory sieciowej.

Monitorowanie serwerów Proxy oraz VPN w czasie rzeczywistym

Dostępność danych dotyczących: wykorzystania VPN w podziale na użytkowników a także grupy użytkowników, informacji o aktywnych użytkownikach VPN, informacji na temat sesji oraz wykorzystania przepustowości sieci.

Monitoring ruchu wychodzącego przez proxy z możliwością uzyskania szczegółowych danych o użytkownikach generujących ruch sieciowy, odwiedzanych przez nich stronach oraz wykorzystywanej przepustowości sieci.

Audyty badawcze sieci

Szybkie i sprawne działanie poprzez analizę dziennika i wskazanie przyczyny zdarzenia dotyczącego bezpieczeństwa.

Dzięki funkcji zaawansowanego wyszukiwania zapewnia bardzo szybki dostęp do wyszukiwanych danych i generowania raportów.

Analiza dziennika

We wszystkich urządzeniach zabezpieczających, takich jak Microsoft ISA, NetScreen, SonicWALL, WatchGuard, Squid Proxy, itd. przeprowadza archiwizację dzienników i analiz.

Wyodrębnianie informacji w kwestii zabezpieczeń oraz przepustowości z danych przepływu, jak IPFIX z rozszerzeniami i Cisco.

Korzyści:

Wykorzystanie prawdziwej wartości urządzeń zabezpieczających

Obsługa dzienników końcowych urządzeń zabezpieczających, w tym zapór sieciowych, VPN-ów, IDS/IPS oraz serwerów proxy.

Dostęp do szerokiej liczby raportów umożliwiających monitorowanie zewnętrznych zagrożeń, zarządzanie zmianami i zapewnienie zgodności z przepisami.

Atrakcyjna cena pozyskania (TCO) = szybki zwrot z inwestycji

Minimalne koszty przy zakupie oraz zminimalizowanie potrzeby zakupu dodatkowego sprzętu poprzez plus model subskrypcji gwarantuje obniżenie pozyskania (TCO).

Cena systemu na rynku jest bardzo konkurencyjna. Szybki proces wdrożenia i natychmiastowe efekty to także szybki zwrot z inwestycji.

Odpowiedź na dynamiczne potrzeby biznesu

W szybki sposób zmienia dzienniki końcowych urządzeń zabezpieczających w źródło użytecznych informacji.

Generowanie raportów w wygodnych formatach.

Zwiększenie wydajności IT

Od wdrożenia produktu wystarczy kilka minut by móc generować raporty.

Natychmiastowa reakcja ze strony pracowników z działu IT w przypadku zdarzeń z zakresu bezpieczeństwa dzięki alertom w czasie rzeczywistym.