> Tech > Gérez les logs de connexion avec la LogBox 2.0

Gérez les logs de connexion avec la LogBox 2.0

Tech - Par iTPro.fr - Publié le 28 avril 2011
email

Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.

La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.

Gérez les logs de connexion avec la LogBox 2.0

Elle s’intègre dans le réseau, ne nécessite pas d’installation d’agents et s’adapte à la versatilité des logs générés en masse par le système d’Information des entreprises.

Afin de pouvoir répondre à l’hétérogénéité des formats, la LogBox est capable de collecter à la volée les logs en provenance de sources variées : systèmes d’exploitation, logiciels d’infrastructure, serveurs d’applications, équipements réseaux, etc. Grâce aux fonctions de recherche embarquées, il est possible de retrouver rapidement l’origine d’événements précis dans les logs. Une fonction d’alerte par mail permet également d’être prévenu dès qu’une expression prédéfinie par l’administrateur est détectée dans le corps d’une ligne de log.

Il est en outre possible de faire une sélection parmi les différents types de logs et de les envoyer vers des équipements externes d’archivage et de corrélation (SIEM).

"Trois ans après la 1ère Logbox, (…) notre ambition est d’offrir un produit qui s’intègre aisément dans le système d’information de l’entreprise pour gérer l’essentiel des contraintes liées à la collecte et l’archivage des logs de connexion." commente Jean-Noël de Galzain, PDG de Wallix.

La solution s’appuie sur une nouvelle architecture capable de monter en charge sur de grands volumes de logs traités.

Plus d’informations : Wallix

Téléchargez gratuitement cette ressource

Erreurs de configurations Cloud : comment les éviter et atteindre l’excellence opérationnelle ?

Erreurs de configurations Cloud : comment les éviter et atteindre l’excellence opérationnelle ?

Configurations, gestion des accès, des identités, sécurité des données, découvrez, dans cet Ebook Expert de Trend Micro, comment éviter les vulnérabilités de sécurité, les fuites de données, assurer la fiabilité et les performances de vos environnements de production pour accéder à un Cloud d'excellence.

Tech - Par iTPro.fr - Publié le 28 avril 2011