> Tech > Gérez les logs de connexion avec la LogBox 2.0

Gérez les logs de connexion avec la LogBox 2.0

Tech - Par iTPro.fr - Publié le 28 avril 2011
email

Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.

La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.

Gérez les logs de connexion avec la LogBox 2.0

Elle s’intègre dans le réseau, ne nécessite pas d’installation d’agents et s’adapte à la versatilité des logs générés en masse par le système d’Information des entreprises.

Afin de pouvoir répondre à l’hétérogénéité des formats, la LogBox est capable de collecter à la volée les logs en provenance de sources variées : systèmes d’exploitation, logiciels d’infrastructure, serveurs d’applications, équipements réseaux, etc. Grâce aux fonctions de recherche embarquées, il est possible de retrouver rapidement l’origine d’événements précis dans les logs. Une fonction d’alerte par mail permet également d’être prévenu dès qu’une expression prédéfinie par l’administrateur est détectée dans le corps d’une ligne de log.

Il est en outre possible de faire une sélection parmi les différents types de logs et de les envoyer vers des équipements externes d’archivage et de corrélation (SIEM).

"Trois ans après la 1ère Logbox, (…) notre ambition est d’offrir un produit qui s’intègre aisément dans le système d’information de l’entreprise pour gérer l’essentiel des contraintes liées à la collecte et l’archivage des logs de connexion." commente Jean-Noël de Galzain, PDG de Wallix.

La solution s’appuie sur une nouvelle architecture capable de monter en charge sur de grands volumes de logs traités.

Plus d’informations : Wallix

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 28 avril 2011