• log_logobig

    SIEM — LOGmanager to lekkie, ale potężne rozwiązanie do zarządzania Informacjami dotyczącymi Bezpieczeństwa i Kontroli Zdarzeń, opracowane z myślą o konkretnych przepisach, wymaganiach i uwarunkowaniach w Europie Środkowej i Wschodniej.

  • log_logobig

    Logmanagement – System do centralnego zarządzania zdarzeniami i logami ze wszystkich urządzeń bezpieczeństwa, systemów operacyjnych, aplikacji i urządzeń sieciowych.

  • log_logobig

    Zasilany przez bazę danych NoSQL ze skalowalną, działającą w czasie zbliżonym do rzeczywistego wyszukiwarką i przejrzystym interfejsem graficznym do budowania rozbudowanych zapytań.

  • log_logobig

    W zestawie z „Windows Event Sender“, który służy do gromadzenia i filtrowania logów z systemów operacyjnych Windows.

otaznik
W czym pomaga LOGmanager

fajfka Centralne repozytorium logów i zdarzeń dla całej organizacji lub centrum danych
fajfka Wsparcie w szybkiej i skutecznej reakcji na krytyczne incydenty IT
fajfka Wsparcie dla kolekcjonowania i filtrowania logów z poziomu systemu Windows
fajfka SEM – Security Event Management z obsługą przetwarzania skomplikowanych logów
fajfka Nielimitowane, indywidualnie zdefiniowane alarmy
fajfka Raportowanie i analiza zdarzeń oraz incydentów związanych z bezpieczeństwem
fajfka Wsparcie w osiągnięciu zgodności z wymaganiami prawnymi i ustawowymi

Referencje

  • ct

    Czech TV – “Wystarczyło tylko 2 adminów, którzy przeznaczyli ok. 2% swojego czasu pracy. Głównie na dodawanie lub korektę źródła logów, powiadomień oraz na ogólnej obsłudze systemu. W porównaniu z innymi narzędziami doceniliśmy prostotę, intuicyjną obsługę, graficzny interfejs oraz brak licencji. LOGmanager oferuje nam dokładnie to, czego potrzebujemy – orientację w Bezpieczeństwie i zdarzeniach operacyjnych środowiska komputerowego w Czech TV.”

    Ing.René Pisinger, Kierownik Działu Wsparcia IT

    > Szczegóły

  • llm1

    Prague 3 Municipal District – “Nie potrzebujemy drogich rozwiązań SIEM z dużą ilością skomplikowanych funkcji. Szukamy centralnego repozytorium logów z dostępem do funkcji analitycznych i wystarczającym poziomem skuteczności. LOGmanager ma rozsądną cenę, łatwo się na nim pracuje i nie posiada ograniczeń licencyjnych na liczbę EPS i źródła logów. Dokładnie dopasowuje się do naszych wymagań.“

    Tomáš Hilmar, CIO Prague 3, Municipal District of the Capital City of Prague.

    > Szczegóły

  • llm2

    Uniwersytet w Ostrawie – „W naszym uniwersytecie Firewall obsługujekomunikację ok 20 000 użytkowników sieciowych. Taka ilość połączeń nie jest łatwa do monitorowania i kontrolowania. Mieliśmy duże problemy z wydajnością i licencjonowaniem,, .LOGmanager charakteryzuje się bardzo dobrą wydajnością I do tego bez ograniczeń licencyjnych.“

    Jiří Kubina, Administrator Sieci, Dział IT Uniwersytetu w Ostrawie

  • Urząd Landu Republiki Czeskiej – „Nasza organizacja zarządza wartymi miliardy gruntami państwowymi Republiki Czeskiej. Ze względów bezpieczeństwa cała komunikacja w naszej sieci i wszystkie transakcje w naszych aplikacjach muszą być rejestrowane i przechowywane na długoterminowym odpornym na uszkodzenia nośniku. Rozwiązania open-source nie spełniają naszych wymagań, a jeśli chodzi o rozwiązania komercyjne, to należy wspomnieć o ograniczeniach wydajności i restrykcjach związanych z licencjonowaniem…“

    Ing.Martin Kučera, Bezpieczeństwo IT

  • llm5

    Państwowy Fundusz Interwencji Rolniczej – „Przede wszystkim szukaliśmy narzędzia do przechowywania informacji audytowych dotyczących transakcji z naszego Systemu w celu dystrybucji dotacji dla rolników. Niestety wciąż napotykaliśmy problemy z licencjonowaniem i niską wydajnością. W końcu wdrożyliśmy rozwiązanie Logmanager i używamy go nie tylko do przechowywania informacji audytowych, ale także do zarządzania wszystkimi logami w naszej organizacji. Teraz mamy proste i jednocześnie potężne narzędzie do rozwiązywania problemów operacyjnych IT i audytu.“

    Ing. Zdeněk Niepel, Dyrektor działu IT

  • VSE

    Uniwersytet Ekonomiczny – „ Sieć komputerowa LAN i WAN naszej uczelni obsługuje komunikację z ponad 11 000 urządzeń, wykorzystywanych przez17 500 aktywnych studentów i pracowników akademickich. Przy takiej liczbie połączeń trudno jest śledzić wszystkie wydarzenia i ich relacje. LOGmanager daje nam wgląd do wszystkich zdarzeń w naszej sieci komputerowej, w tym istotnych korelacji między nimi.”

    Tomáš Skřivan, IT Networking, Dyrektor Departamentu

Główne funkcje

> Zarządzanie logami z podstawowymi funkcjami korelacji

> Centralne zarządzanie z graficznym interfejsem użytkownika

> Szybka i intuicyjna wyszukiwarka

> Ujednolicenie do wspólnego formatu logów z różnych źródeł

> Aż do 100TB długoterminowej przestrzeni dyskowej

> Wsparcie w spełnienu wymagań regulacji prawnych dotyczących Cyberbezpieczeństwa oraz ISO 27001: 2013 w zakresie audytu i informatyki śledczej

> Przechowywanie logów dla zespołu reagowania na incydenty bezpieczeństwa komputerowego i/lub agencji prawnych

> Wsparcie dla zespołów IT Operations poprzez kolekcjonowanie logów ze wszystkich urządzeń sieciowych i bezpieczeństwa oraz serwerów i komputerów.

> Zapobieganie utracie krytycznych danych

> Potwierdzenie zebrania logów (jeżeli jest to obsługiwane przez źródło)

> Obsługa identyfikacji źródeł w celu zapobiegania fałszowaniu zdarzeń (jeżeli jest to obsługiwane przez źródło)

> Wsparcie dla klastrowania w trybie active/active

> Brak licencji na EPS (zdarzenie na sekundę), GB na dzień lub na liczbę źródeł logów

Intro-PL
oddel

Windows Event Sender

wwi

Macierzystą częścią LOGmanager jest „Windows Event Sender“ – administrowany centralnie klient, umożliwiający zbieranie logów z systemów działających pod kontrolą Microsoft Windows. Obsługuje filtrowanie zdarzeń i automatyczne tłumaczenie zakodowanych MS Event ID do postaci zrozumiałej dla człowieka. Dokumentacja zawiera szczegółowe opracowania, sposoby poprawnego definiowania Zasad Audytu Microsoft w taki sposób, aby logi gromadzone w systemie Windows zawierały pożądane informacje.

 

  • Use Case 1

    stop

    Ochrona zasobów cyfrowych przed utratą, zniszczeniem lub celowym modyfikowaniem i skasowaniem

    Ochrona przed powszechną praktyką cyberprzestępców – zacieraniem śladów. W trakcie każdego udanego włamania do systemu atakujący usuwa lub modyfikuje wszystkie logi, czyli usuwa kompromitujące go dowody niezabezpieczonego systemu. Przekazywanie w czasie rzeczywistym logów do centralnego repozytorium daje nam pewność, że dane nie zostaną zmodyfikowane. Dzięki takim zaufanym danym zawsze możesz sprawdzić, czy ktoś się włamał do Twojego systemu i w jaki sposób atakujący złamał zabezpieczenia. Bez dokładnej analizy nie wiemy jak atakujący uzyskał dostęp do systemu i nie jest możliwe zabezpieczenie systemu przed powtarzającymi się atakami, co w konsekwencji uniemożliwia dostarczenie cennych informacji do analizy śledczej.

  • Use Case 2

    icnpr

    Zgodność z regulacjami

    Organizacje ze względu na informacje jakie przetwarzają wymagają centralnego systemu zarządzania, analizy i raportowania wyników z urządzeń bezpieczeństwa, systemów operacyjnych oraz aplikacji.

  • Use Case 3

    mkd4

    Monitorowanie bezpieczeństwa – bezpieczeństwo sieci

    > Monitorowanie i korelacja danych wyjściowych z urządzeń zapewniających bezpieczeństwo w sieci, takich jak zapory sieciowe, systemy IDS / IPS, sieci bezprzewodowe, zdalny dostęp, proxy itd.
    > Statystyki VPN, konfiguracja VPN, aktywność użytkowników, aktywność połączeń.
    > Statystyki i raporty dotyczące filtrowania treści internetowych.

  • Use Case 4

    sad

    Monitorowanie obciążenia zapory sieciowej i kontrola wydajności reguł FW

    > Które reguły najczęściej są używane.
    > Które reguły nie są efektywne.
    > Gdzie są luki w konfiguracji FW – audyt istniejących zestawów reguł.
    > Identyfikacja przepływów i tworzenie propozycji nowych polityk.

  • Use Case 5

    mkd2

    Zarządzanie zmianami w konfiguracji

    Kto, kiedy i z jakim rezultatem wykonał lub próbował wykonać zmiany w konfiguracji urządzeń.

  • Use Case 6

    8022

    Informacje związane z weryfikacją sieci Network Login 802.1x

    > Wsparcie analizy operacyjnej w celu wdrożenia uwierzytelniania dostępu do sieci.
    > Dzienniki kontroli udanych i nieudanych prób logowania.
    > Uproszczona diagnostyka zarządzania dostępem gości.

  • Use Case 7

    ssl1

    Naruszenie polityk i zasad bezpieczeństwa

    >  Komunikacja za pośrednictwem nieautoryzowanych serwerów SMTP.
    >  Monitorowanie ruchu sieci P2P.
    >  Pojedyńczy panel do monitorowania dostępu użytkowników do nieautoryzowanych witryn/usług.
    >  Podejrzana aktywność przy nawiązaniu zbyt wielu połączeń (SSH, Witryny, SMTP, …).
    >  Kontrola dostępu poza obrębem proxy (serwery, aplikacje, ludzie).
    >  Zachowanie polityki komunikacyjnej między segmentami sieci.
    >  Próby dostępu poza autoryzowane usługi i/lub protokoły.

  • Use Case 8

    ssl2

    Kontrola wykorzystania przepustowości – najbardziej aktywni użytkownicy

    > Którzy użytkownicy i jakie aplikacje najbardziej obciążają przepustowość łącza internetowego i połączeń WAN.
    > Rozwój/trendy w wykorzystaniu przepustowości.
    > Niestandardowe operacje związane z używaniem połączenia internetowego – śledzenie możliwych źródeł ingresu lub wewnętrznych użytkowników próbujących wysłać dane firmowe na zewnątrz sieci.
    > Identyfikacja ukrytych kanałów komunikacji.

  • Use Case 9

    ssl3

    System zbierania,logi operacyjne oraz spójne zarządzanie

    > Z komputerów i serwerów.
    > Z baz danych w celu znalezienia błędów w bazach, nieprawidłowości w dostępie oraz zmian w konfiguracji.
    > Monitorowanie anomalii.

  • Use Case 10

    ssl4

    Funkcje SIEM

    > Korelacja zdarzeń (upływ czasu, po adresie IP, itp.).
    >  Korelacja przekroczenia wartości dopuszczalnych.
    >  Korelacje statystyczne.
    >  Korelacje wydarzeń związanych z bezpieczeństwem.
    >  Korelacje podatności na włamanie.
    >  Korelacja połączenia / przepływu.
    > Widoczność GeoLocation.

  • Use Case 11

    Aplikacje biznesowe i bazy danych

    > Rejestrowanie dostępu do poufnych danych firmy.
    > Rejestracja zmian retencji.
    > Korelacja zdarzeń dla aplikacji i systemów bezpieczeństwa.

LOGManager

Główne funkcje

> Nielimitowana ilość źródeł logów/zdarzeń. Bez ograniczeń licencyjnych.

> Integracja z SIEM, Syslog-Out, REST-API.

> Łatwe wdrażanie klastrowania typu active-active.

> Rozbudowana dokumentacja z przypadkami popartymi przykładami.

> Forum użytkownika ze wskazówkami dotyczącymi konfiguracji.

> Bezpośrednia pomoc techniczna od dystrybutora.

Forwarder dla LOGmanager

> System do zdalnego gromadzenia logów ze zdalnych lokalizacji.

> Dostępny jako małe urządzenie fizyczne lub urządzenie wirtualne dla VMware oraz Hyper-V.

> Zautomatyzowana konfiguracja IPSec, łatwa do wdrożenia z QoS, wysoka wydajność.

LOGmanager-L oraz XL

> Aż do 10 000 EPS.

> Możliwość zwiększenia wydajności urządzenia LOGmanager-L za pomocą dedykowanego Akceleratora.

> Podstawowa pojemność do 100 TB ze zintegrowaną kompresją i szyfrowaniem AES-256 *.

> Wewnętrzna macierz dyskowa RAID 6 przeznaczona do zaawansowanej ochrony przed awarią dysku.

LOGmanager-M

> Aż do 2 000 EPS.

> Podstawowa pojemność do 12 TB dzienników ze zintegrowaną kompresją i szyfrowaniem AES-256 *.

> Wewnętrzna macierz dyskowa RAID 5 przeznaczona do standardowej ochrony przed awarią dysku.

oddel

Wspierane urządzenia

Sieci komputerowe > Cisco, HP, Huawei, Aruba, Dell, H3C, Extereme Networks, Brocade SAN, Mikrotik, Juniper

l1_01      l1_03      l1_05      l1_07      l1_09      l1_11

Bezpieczeństwo > Fortinet, Juniper, Checkpoint, Kernum, Cisco ASA, Dell SonicWall, H3C, Hillstone, Sophos, Huawei USG, Palo Alto Networks

l2_01 l2_03   l2_05  l2_07  l6_07   l2_11  l2_13  hillstone-networks

Serwery Windows, Systemy Operacyjne oraz Aplikacje > Hyper-V, DHCP, Firewall, IIS, SharePoint, Exchange, …

l3_03              wsrv08         wsrv12        wsrv16          w7           w8   w10

Serwery Linux > Apache httpd, Tomcat, Nginx, ISC Bind, ISC DHCP

l4_01     l4_03     l4_05     l4_07

VMWare ESX, Vcenter, FlowMon

l5_02       l5_04

WiFi > FortiNet, Aruba, HP, Cisco, H3C, Trapeze/Juniper, UBNT, Dell, Ruckus

l6_01    l6_03        l6_07      l6_11    l6_13

Oprogramowanie Antywirusowe > AVAST, AVG, ESET, Kaspersky, Microsoft Defender

l7_02     l7_04

Usługi Katalogowe > MS ActiveDirectory, Novell eDirectory

l8_01      l8_03

Bazy danych > Oracle, MS SQL, MySQL, PostgreSQL, SAP

l10_01       l10_03       l10_05       l10_07

Systemy do zaawansowanej kontroli 802.1X > Addnet, GAMA

l9_01

Źródła zdefiniowane przez użytkownika

Pełna obsługa urządzeń źródłowych za pomocą JavaScript Object Notation (JSON), Common Event Format (CEF) oraz Log Extended Format (LEEF) dla ponad 220 dodatkowych źródeł

oddel

LOGmanager @ Media

oddel

Materiały do pobrania

Aktywnie szukamy partnerów. Zainteresowany? Prosimy o kontakt: logmanager@4sync.pl

Kontakt

Dystrybutor: 4Sync Solutions sp.z o.o. -SKA
adres: ul. Instalatorów 17, 02-237 Warszawa
e-mail: logmanager@4sync.pl
www.4sync.pl
tel.: +48 22 478 45 80

Dział rozwoju: Sirwisa a. s.
Adres: Zubateho 295/5, 150 00 Praga 5, Czechy
W przypadku wizyt i dostaw: Stefanikova 43a, 150 00 Prague 5, Czechy
E-mail: benecky@logmanager.com
Strona WWW: www.logmanager.com
Tel.: +420 257 211 849

oddel

Sirwisa

Firma Sirwisa a. s. jest wyłącznie czeską firmą programistyczną, koncentrującą się na rozwoju rozwiązań bezpieczeństwa.

Kariera

Masz już dosyć dużych korporacji? Dołącz do nas aby się rozwijać! Gwarantujemy miłą atmosferę i dobre samopoczucie …

E-mail: sales@logmanager.cz

Ten produkt zawiera dane GeoLite2 utworzone przez MaxMind, dostępny na http://www.maxmind.com.

logo
© 2018 Sirwisa a. s. Všechna práva vyhrazena.