Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Cualquier registro de cualquier evento

El Log Correlation Engine® de Tenable recopila y consolida datos de firewalls, sistemas de detección y prevención de intrusiones y soluciones de prevención de pérdida de datos, además de tráfico de red sin procesar, registros de aplicaciones y actividad de usuarios.

Gestión de registros centralizada

Reduzca sustancialmente el tiempo de implementación y gestión con las funciones de gestión y administración centralizadas de clientes de Log Correlation Engine, para que la implementación y las modificaciones de configuración en tiempo real sean eficientes.

Implementación flexible y escalable

La arquitectura escalable del Log Correlation Engine admite hasta implementaciones al nivel de la empresa con requisitos de alta disponibilidad.

Analítica y generación de informes

El rápido rendimiento de las consultas y la poderosa analítica personalizable ofrecen a los equipos de cumplimiento, seguridad y red una visibilidad casi instantánea, que identifica amenazas, errores de configuración, infracciones de auditoría y actividad nunca observada.

Compatibilidad con una amplia variedad de dispositivos

El Log Correlation Engine de Tenable almacena, comprime y analiza cualquier tipo de registro del Código Estándar Estadounidense para el Intercambio de Información (ASCII) generado por miles de aplicaciones y dispositivos de red. La tabla que aparece a continuación constituye una lista de las plataformas compatibles, a la que se agregan nuevos dispositivos continuamente para ampliar la cobertura de la red.

Detección de Anomalías

  • Arbor
  • Anormalidades del Log Correlation Engine de Tenable
  • Stealthwatch

Aplicaciones

  • Asterisk
  • Arpwatch
  • Citrix
  • CounterTack Sentinel
  • Dovecot
  • Exim
  • IMAP
  • IRCd
  • Microsoft Exchange
  • ncFTP
  • Nessus
  • OpenSSH
  • Pointsec
  • POP
  • Postfix
  • proFTP
  • Pure FTP
  • Qpopper
  • Sendmail
  • Todos los productos Tenable
  • UPS
  • wu-FTP
  • wu-IMAP
  • Procesamiento de transacciones de tarjeta de crédito con Xpient

Registros de Auditoría

  • Respaldo para la auditoría de todos los comandos de usuarios y sistemas de Windows
  • Linux, FreeBSD, macOS y Solaris son compatibles con todos los clientes de Log Correlation Engine de Tenable.
  • Registros de Auditoría de Oracle

Autenticación y Acceso a Redes

  • BlueSocket
  • Cisco ACS
  • Cisco ISE
  • Cisco NAC
  • Entrust IdentityGuard
  • ForeScout CounterACT
  • Microsoft ISA
  • RSA SecurID
  • Steel Belted Radius
  • Thycotic Secret Server

Bases de datos

  • Registros de auditoría y bases de datos de Microsoft SQL
  • MySQL
  • Registros de Auditoría y Bases de Datos de Oracle
  • Postgres
  • transacciones de SQL examinadas que el Tenable Nessus Network Monitor observe

DNS

  • Bind
  • Todos los proxies web compatibles
  • búsquedas de DNS examinadas que el Tenable Nessus Network Monitor observe

Integridad de Archivos

  • Honeycomb Technologies
  • Agentes del Log Correlation Engine de Tenable para Windows y Unix
  • Tripwire

Firewalls y sistemas de prevención de intrusiones (IPS)

  • Adtran
  • Arkoon
  • Astaro
  • Checkpoint
  • Cisco ASA
  • Cisco PIX
  • CyberGuard
  • D-Link
  • FireEye
  • Fortigate
  • Fortinet
  • Firewall para aplicaciones Big IP de F5
  • Gauntlet
  • GNATBox
  • Ipchains
  • Ipfilter
  • Iptables
  • Juniper
  • vShieldEdge
  • Microsoft ISA
  • Kerio
  • NetGear
  • OpenBSD’s pf
  • Palo Alto
  • PortSentry
  • Firewall para bases de datos SecureSphere
  • SideWinder
  • SonicWall
  • Stonegate
  • Sygate
  • Symantec
  • WebSense
  • Windows XP, Vista, etc.
  • ZoneAlarm

Honeypots

  • ForeScout
  • Honeyd
  • La Brea
  • Multipot
  • Nepenthes
  • Symantec Decoy Server
  • WebLabyrinth

Detección/prevención de intrusiones

  • AirMagnet
  • Bro
  • Cisco IDS/IPS
  • Dragon
  • IntruSheild
  • Juniper
  • Checkpoint
  • Portaledge
  • Proventia
  • Snort
  • Sourcefire
  • Suricata
  • TippingPoint
  • Toplayer IPS

Malware/Virus/Integridad

  • Bit9
  • ClamAV
  • eTrust
  • FireEye
  • McAfee
  • Microsoft ForeFront
  • Sophos
  • Symantec
  • Trend Micro
  • Windows Defender

Dispositivos de red

  • 3Com
  • Apple Airport
  • Buffalo
  • Concentrador VPN de 3000 Cisco
  • Cisco ACE
  • Cisco Aironet
  • Cisco IOS
  • Citrix Access Gateway
  • Arrendamiento de licencias de protocolos de configuración dinámica de host (DHCP)
  • D-Link
  • Enterasys
  • Extreme
  • Foundry
  • Juniper

Monitores de red

  • McAfee DLP
  • RNA
  • Tenable NetFlow Monitor (v5 y v9)
  • Tenable Network Monitor
  • creación de registros forenses del Tenable Nessus Network Monitor

Sistemas operativos

  • AIX
  • AS400 (a través de PowerTech)
  • FreeBSD
  • z/OS para IBM (a través de los registros del sistema Type80 SMA_RT)
  • Linux (Red Hat, Fedora, CentOS, SUSE)
  • macOS
  • Solaris
  • Windows (NT, 2000, XP, 2003, Vista, 2008, 7, 2012)

Sistema de gestión de parches

  • Microsoft Windows Update Service (WSUS)

Correo no deseado

  • Amavis
  • Barracuda
  • MailScanner

Servidores web

  • Apache 1.x/2.x
  • Microsoft IIS
  • Oracle HTTP Server
  • Extensiones Suhosin para PHP
  • Formatos de registro compatibles con WC3/NCSA

Proxies web

  • BlueCoat
  • Protocolo de Adaptación de Contenidos de Internet (ICAP)
  • McAfee Web Gateway
  • Squid
  • sesiones de navegación en la web examinadas que el Tenable Nessus Network Monitor observe

Gestión centralizada

  • La administración y la gestión de clientes de Log Correlation Engine permiten que las implementaciones y las modificaciones a la configuración en tiempo real se ejecuten con eficacia.
  • Integre el Log Correlation Engine con SecurityCenter®, Nessus® y Nessus Network Monitor para implementar una arquitectura de monitorización continua de cumplimiento y seguridad, y así obtener analítica y generación de informes en tiempo real.
  • Almacene, comprima y revise registros de miles de aplicaciones y dispositivos en red, y guarde búsquedas específicas como prueba forense a prueba de manipulación.

Implementación flexible y escalable

  • El mecanismo inteligente de equilibrio de carga y redundancia permite la duplicación de registros e implementaciones con requisitos de alta disponibilidad.
  • Los registros pueden almacenarse localmente en almacenes de datos de 1 TB, 5 TB y 10 TB, en un servidor de registros del sistema dedicado o en una red de área de almacenamiento (SAN) o almacenamiento conectado en red (NAS) para obtener un nivel ilimitado de retención de datos.
  • La arquitectura cliente-servidor permite que miles de clientes de Log Correlation Engine operen desde un solo servidor de Log Correlation Engine.
  • Los datos pueden moverse y archivarse o guardarse en formato comprimido, en el que se pueden realizar búsquedas desde una interfaz de Log Correlation Engine o SecurityCenter.

Analítica y generación de informes de gran capacidad

  • IDS Correlation informa a los usuarios si se atacan activamente vulnerabilidades; lo que aumenta en gran medida el conocimiento de la situación.
  • La detección personalizable brinda la posibilidad de escribir su propio analizador sintáctico de eventos.

Recursos

SecurityCenter CV

Monitoreo continuo genuino

Aprenda Más

Nessus Network Monitor

Analiza de manera pasiva el tráfico en la red

Aprenda Más

¿Preguntas?

Solicitar más información

Chat en vivo