利用關聯來發現復雜攻擊模式
日志是網絡活動的重要依據,包含了關于您網絡上所有用戶和系統活動的詳盡信息。基本日志分析可幫助您輕松地對數百萬個日志進行分類,并挑選出可以表明存在可疑活動的日志,識別與正常網絡活動不符的異常日志。
通常,單獨查看某個日志可能看起來完全正常,但如果結合一組其他相關的日志,就可能得到潛在的攻擊模式。EventLog Analyzer的關聯引擎發現了來自網絡上多個設備的日志序列,這表明存在可能的攻擊,并會迅速向您發出告警表知該威脅。它的功能讓您不局限于分析日志,并主動采取措施來抵御攻擊。

EventLog Analyzer日志關聯
EventLog Analyzer強大的關聯引擎可高效識別您日志中已確定的攻擊模式。其關聯模塊提供了多個有用的功能,包括:
- • 預定義規則: 利用產品附帶的20多個預定義的攻擊模式(或規則)。
- • 概況儀表盤: 瀏覽易于使用的關聯儀表盤,其中針對各個攻擊模式均提供了詳細報表,還針對所有已發現的攻擊提供了概況報表,可幫助進行深入分析。
- • 時間線視圖: 瀏覽易于使用的關聯儀表盤,其中針對各個攻擊模式均提供了詳細報表,還針對所有已發現的攻擊提供了概況報表,可幫助進行深入分析。
- • 直觀的規則生成器: 瀏覽易于使用的關聯儀表盤,其中針對各個攻擊模式均提供了詳細報表,還針對所有已發現的攻擊提供了概況報表,可幫助進行深入分析。
- • 字段篩選器: 對日志字段設置約束,以對已定義的攻擊模式進行細粒度控制。
- • 即時告警: 設置電子郵件或短信通知,這樣當系統識別出可疑模式時,您會立即收到告警。
- • 規則管理: 在一個頁面上便可啟用、禁用、刪除或編輯規則及其通知。
- • 列選擇器: 通過選擇所需列并按需對其重命名,以控制各報表中顯示的信息。
- • 計劃報表: 設置計劃來生成和分發您所需的關聯報表。

使用直觀的界面創建規則
通過其規則生成器界面,EventLog Analyzer讓新的攻擊模式創建過程如此簡單。
- • 使用一百多個網絡操作來定義新的攻擊模式。
- • 拖放規則以調整某個模式所包含的操作,以及所采用的順序。
- • 使用篩選器限制特定的日志字段值。
- • 指定觸發告警的閾值,如操作的發生次數或操作之間的時間幀。
- • 為每個規則添加名稱、類別和描述。
- • 編輯現有規則以微調您的告警。如果您注意到某個特定的規則生成的誤報過多或未能識別出攻擊,您可根據需要輕松調整規則定義。
其它功能
EventLog Analyzer提供日志管理、文件完整性監視和實時事件相關功能,這些功能可以幫助滿足SIEM的需求、抵御安全攻擊和防止數據泄露。
通過預定義的報表和告警,符合監管條例(即,PCI DSS、FISMA、HIPAA及更多)的嚴格要求。自定義現有報表或構建新報表來滿足內部安全需求。
使用預定義報表監視機密文件/文件夾的關鍵變化,并提供實時警報。獲取詳細的信息,比如“誰做了更改,什么時候更改了,什么時候以及從哪里”。
使用無代理或基于代理的方法從Windows服務器或工作站、Linux/Unix服務器、網絡設備、路由器、交換機和防火墻中集中收集日志數據。
分析來自網絡的數據源的日志數據。檢測異常,跟蹤關鍵的安全事件,并使用預定義報表、直觀的儀表板和即時警報來監視用戶行為。
對回溯攻擊進行深入的取證分析,找出事件的根源。將搜索查詢保存為告警配置文件,以減輕未來的威脅。