Funktionen der Log Correlation Engine

Unterstützung vieler Gerätetypen

Broad Device Type Support

Die Tenable Log Correlation Engine speichert, komprimiert und analysiert alle ASCII-Protokolle, die von tausenden Netzwerkgeräten und -applikationen generiert werden. Die folgende Tabelle beinhaltet die unterstützten Plattformen. Neue Geräte werden kontinuierlich hinzugefügt, um eine breite Netzwerkabdeckung zu erreichen.

Erkennung von Anomalien

  • Arbor
  • Tenable Log Correlation Engine für Anomalien
  • Stealthwatch

Applikationen

  • Asterisk
  • Arpwatch
  • Citrix
  • Dovecot
  • Exim
  • IMAP
  • IRCd
  • Microsoft Exchange
  • ncFTP
  • Nessus
  • OpenSSH
  • Pointsec
  • POP
  • Postfix
  • proFTP
  • Pure FTP
  • Qpopper
  • Sendmail
  • alle Tenable-Produkte
  • UPS
  • wu-FTP
  • wu-IMAP
  • Xpient zur Verarbeitung von Kreditkartendaten

Auditierung

  • Unterstützt die Auditierung aller Systeme und Nutzerkommandos von Windows
  • Linux, FreeBSD, OS X und Solaris werden ebenfalls von allen Tenable Log Correlation Engine-Clients unterstützt.
  • Oracle Audit Trails

Authentifizierung

  • BlueSocket
  • Cisco ACS
  • Cisco ISE
  • Cisco NAC
  • Entrust IdentityGuard
  • ForeScout CounterACT
  • Microsoft ISA
  • Steel Belted Radius

Datenbanken

  • Microsoft SQL
  • MySQL
  • Oracle Audit Logs
  • Postgres
  • aufgespürte SQL-Transaktionen, vom Tenable Passive Vulnerability Scanner observiert

DNS

  • Bind
  • Alle unterstützten Web Proxies
  • aufgespürte DNS-Lookups, vom Passive Vulnerability Scanner observiert

Dateiintegrität

  • Tenable Log Correlation Engine-Agenten für Windows und Unix
  • Tripwire

Firewalls & IPS

  • Adtran
  • Arkoon
  • Astaro
  • Checkpoint
  • Cisco ASA
  • Cisco PIX
  • CyberGuard
  • D-Link
  • Fortigate
  • Fortinet
  • F5 Big IP Application
  • Firewall
  • Gauntlet
  • Ipchains
  • Ipfilter
  • Iptables
  • Juniper
  • Microsoft ISA
  • Kerio
  • NetGear
  • OpenBSD's pf
  • Palo Alto
  • PortSentry
  • SecureSphere Database
  • Firewall
  • SideWinder
  • SonicWall
  • Stonegate
  • Sygate
  • Symantec
  • WebSense
  • Windows XP, Vista etc.
  • ZoneAlarm

Honey Pots

  • ForeScout
  • Honeyd
  • La Brea
  • Multipot
  • Nepenthes
  • Symantec Decoy Server
  • WebLabyrinth

Intrusion Detection/Prevention

  • AirMagnet
  • Bro
  • Cisco IDS/IPS
  • Dragon
  • IntruSheild
  • Juniper
  • Checkpoint (Network Flight Recorder)
  • Portaledge
  • Proventia
  • Snort
  • Sourcefire
  • Suricata
  • TippingPoint
  • Toplayer IPS

Malware/Virus/Integrität

  • 3Com
  • Apple Airport
  • Buffalo
  • Cisco 3000 VPN
  • Concentrator
  • Cisco ACE
  • Cisco Aironet
  • Cisco IOS
  • Citrix Access Gateway
  • DHCP Leasing
  • D-Link
  • Enterasys
  • Extreme
  • Foundry
  • Juniper

Netzwerküberwachung

  • McAfee DLP
  • RNA
  • Tenable NetFlow Monitor (v5 and v9)
  • Tenable Network Monitor
  • forensisches Logging mit dem Tenable Passive Vulnerability Scanner

Betriebssysteme

  • AIX
  • AS400 (via PowerTech)
  • FreeBSD
  • IBM z/OS (via Type80
  • SMA_RT syslogs)
  • Linux (Red Hat, Fedora, CentOS, SuSE)
  • Mac OS X
  • Solaris
  • Windows (NT, 2000, XP, 2003, Vista, 2008, 7)

Patch Management-Systeme

  • Microsoft Windows Update Service (WSUS)

Spam

  • Amavis
  • Barracuda
  • MailScanner

Web Server

  • Apache 1.x/2.x
  • Microsoft IIS
  • Oracle HTTP Server
  • PHP Suhosin-Erweiterungen

Web Proxies

  • BlueCoat
  • Internet Content Adaptation Protocol (ICAP)
  • McAfee Web Gateway
  • Squid
  • WC3/NCSA-kompatible Protokoll-Formate, die bei der Nutzung des Web-Browsers vom Tenable Passive Vulnerability Scanner identifiziert werden

Zentralisiertes Management

  • Die Administration und das Management der Log Correlation Engine-Clients erlauben effektiven Einsatz und Konfigurationsänderungen in Echtzeit.
  • Integrieren Sie SecurityCenter, Nessus® und den Passive Vulnerability Scanner in die Log Correlation Engine, um eine Architektur zur dauerhaften Überwachung von Sicherheit und Compliance für Echtzeitanalysen und -berichte einzurichten.
  • Speichern, komprimieren und durchsuchen Sie die Logs tausender Netzwerkgeräte und -applikationen und speichern Sie bestimmte Nachforschungen als manipulationssichere, forensische Beweise.

Flexibler, skalierbarer Einsatz

  • Intelligentes Load Balancing sowie Redundanzmechanismen ermöglichen „Log Mirroring“ und hochverfügbare Einsätze.
  • Protokolle können lokal in 1TB-, 5TB- und 10TB-Datenspeichern, auf einem dedizierten Syslog-Server oder einem SAN/NAS für unbegrenzte Speicherkapazität gesammelt werden.
  • Die Server-Client-Architektur erlaubt es, mit einem einzigen Log Correlation Engine-Server tausende Log Correlation Engine-Clients zu betreiben.
  • Die Daten können umgespeichert und archiviert oder in einem komprimierten Format gespeichert werden; solche könnten Nutzer mit dem Log Correlation Engine-Interface oder SecurityCenter durchsuchen.

Leistungsfähige Analysen & Berichte

  • Die statistische Profilierung jedes Geräts ermöglicht es, Veränderungen im Verhalten zu identifizieren.
  • Der automatische Alarm weist Sie auf unnormale Aktivitäten hin, die entdeckt wurden, wie z.B. ein Anstieg der Ereignisarten, vermehrte Verbindungen oder ein dramatischer Wandel im Client-oder Server-Verhalten.
  • Die IDS-Correlation weist Nutzer auf derzeit für Angriffe genutzte Schwachstellen hin, was das Situationsbewusstsein verbessert.
  • Eine anpassbare Erkennung bietet die Möglichkeit, Ihre eigenen Parser für Ereignisse zu schreiben.

Erste Schritte

Setzen Sie Tenable Log Correlation Engine schnell und unkompliziert als Teil von Tenables QuickStart für den Log-/SIEM-Management-Service ein. Erfahrene Ingenieure werden Tenables Best Practices für den Unternehmenseinsatz und –Scanning in Ihrem System implementieren.

QuickStart für Log-/SIEM-Management

  • Installieren und konfigurieren Sie die Log Correlation Engine. Tenables Log Correlation Engine wird basierend auf den Anforderungen installiert und konfiguriert, die beim Design der Lösung erfasst wurden.
  • Implementieren Sie Best Practices. Erfahrene Tenable-Ingenieure werden Best Practices von Tenable für den Unternehmenseinsatz, Log-Sammlungen und Event-Alarmierungen im gesamten System implementieren und Sie mit diesen vertraut machen.
  • Überprüfen Sie operative Fähigkeiten. Die Log Correlation Engine wird vollständig auf Protokollierung sowie andere operative Fähigkeiten getestet.

Bitte kontaktieren Sie uns, um mehr über die Preise zu erfahren oder ein Angebot anzufordern.

Haben Sie Fragen oder benötigen Sie mehr Informationen über Tenables Log Correlation Engine-Lösung? Lesen Sie:

Evaluate the Log Correlation Engine for Your Organization

Start your free 15-day trial

Evaluate

Buy the Log Correlation Engine

Bring centralized log analysis and event monitoring to your network.

Buy Now

Compare SecurityCenter Editions

See what version of SecurityCenter is right for you.

Compare