NEW: BETA Products - GFI OneConnect and GFI OneGuard now available Learn more

Forensische Analysen und Ereignisprotokolle

Erste Ansätze für Untersuchungen bei Problemen bieten Ereignisprotokolle, welche Vorkommnisse chronologisch darlegen.Die genaue Abfolge aller Ereignisse, die zu einem Problem geführt haben, lässt sich mit ihrer Hilfe allein jedoch oft nur schwer rekonstruieren.Zudem sind Audit-Trails häufig unvollständig, da jeder Computer im Netzwerk sein eigenes Sicherheits-Log verwaltet.Somit fehlt ein zentraler Überblick über sicherheitsrelevante Vorgänge, die sich auf einzelnen, verteilten Rechnern ereignen.Eine Gesamtanalyse und ein Überblick über die Sicherheitsaktivitäten Ihres Netzwerks sind daher nicht möglich.Nicht zuletzt besteht die Gefahr, dass lokal gespeicherte Ereignis-Logs gefälscht werden können, denn die Überwachungsdaten sind nicht gänzlich vor Missbrauch geschützt.

GFI EventsManager® beseitigt diese Probleme, indem sämtliche Sicherheitsereignisse in einer einzelnen Datenbank konsolidiert werden.Mit seinen umfassenden Suchfunktionen und Tools zur Tiefenprüfung sowie zahlreichen Berichtsoptionen und individuell konfigurierbaren Reports können Sie Gefahren schnell identifizieren.Die Hilfe teurer, externer Berater für forensische Analysen muss nicht länger in Anspruch genommen werden - GFI EventsManager bereitet alle wichtigen Daten auf, um sie Ihnen dann umgehend bereitzustellen.Mit den umfassenden Diagnosetools von GFI EventsManager können sie forensische Analysen betriebsintern durchführen, was Zeit und Geld spart.

Warum GFI EventsManager für forensische Analysen und Diagnoseuntersuchungen verwenden?

  • Netzwerkweite Überwachung auf kritische Sicherheitsereignisse - erkennen Sie Ereignisse und & böswillige Netzwerkbenutzer
  • Erhalten Sie Warnmeldungen zu kritischen Ereignissen auf Exchange-, ISA-, SQL- und IIS-Servern
  • Sichern und Löschen Sie Ereignisprotokolle netzwerkweit und archivieren Sie sie in einer zentralen Datenbank
  • Keine Client-Software bzw. Agenten benötigt

Nächste Schritte