博文

目前显示的是 三月, 2023的博文

使用 ManageEngine Log360管理您的日志

图片
  Log360 可以有效地收集、处理和分析您的日志数据,使用报表和告警让您随时了解情况。 1. 自动 日志收集 Log360 会自动发现网络上的 Windows 和 syslog 设备并摄取日志数据,它还定期从漏洞扫描程序和数据库等应用程序中自动导入日志数据。 日志收集 2. 自定义 日志解析 Log360 可以使用其自定义日志解析器摄取和分析任何人类可读的日志格式。使用此模块,您可以导入任何自定义应用程序日志数据,该解决方案会自动识别 20 个字段,包括源地址、目标地址、时间、日期和其他关键信息。此外,Log360 的交互式字段提取 UI 允许您创建正则表达式 (RegEx) 模式,以帮助  EventLog Analyzer  从它从网络系统接收的新日志中识别、解析和索引这些自定义字段。 3. 通过实时分析提高可见性 Log360 开箱即用的仪表板小部件和安全分析控制台可提供有关可疑事件的即时信息。它通过在收集日志时生成报表来帮助您缓解日志审计挑战。使用报表控制台,您可以以图形和图表的形式跟踪重要的网络事件,例如 AD 更改、防火墙规则修改等。Log360 还允许您从报表中深入了解原始日志内容。除了预定义的报表外,您还可以创建自定义报表并对其进行配置以满足您的需求。 4. 可扩展性 对于企业来说,管理分布在多个国家的资源并不是一个简单的过程。Log360 可帮助您管理所有资源并从单个控制台提供集中监控。您可以部署 Log360 来监控所需数量的设备,并选择附加组件以获得更专业的功能。您可以扩展 Log360 部署以帮助监控网络中的数千个资源,例如额外的域控制器和服务器。这使您可以定制日志管理解决方案,以确保完美适合您的组织,同时确保您只为使用的内容付费。 5. 超快速的 日志搜索 Log360 强大的搜索引擎使您能够从原始日志数据中查找信息。该解决方案可以以每秒 25,000 条日志的速度处理日志数据。此外,高级选项允许您自动构建搜索查询,点击特定字段以获得更多见解,使用布尔、范围和组搜索选项来缩小确切的长条目。使用 Log360,您可以将搜索查询保存为告警配置文件,还可以以报表的形式提取搜索结果。 日志搜索 6. 安全的日志存档以确保合规性 一个普通的企业网络每天都会产生...

非侵入式帮助台指派模式

  ADManager Plus提供易于使用和安全的独特指派模式。利用其帮助台管理和指派功能,管理员可以授权非管理用户(例如,帮助台技术员、人力资源职员和前线行政人员)执行某些不是必须由管理员完成的任务。这极大地减轻了管理员的工作负担,还节省了大量时间和资源。简言之,就指派任务而论,ADManager Plus是每个管理员的瑞士军刀。 ADManager Plus 看起来好像帮助台技术员和人力资源职员被授予权限,危及了Active Directory的安全性。不用担心!不管为非管理用户指派了什么权限,ADManager Plus会负责让管理员不会将Active Directory放任自流。不仅如此,ADManager Plus还保证帮助台高级职员(就像木偶一样)只可执行由管理员指派给他们的任务,而不依靠PowerShell脚本等复杂的选项。它确保在所有级别对Active Directory的最终控制权都仅在管理员手上。但是,让ADManager Plus与其他Active Directory管理工具不同的是,它能够以非侵入式方式将权限指派给帮助台技术员 - 这个功能引起了许多管理员的注意。 Active Directory ADManager Plus指派模式: 这种非侵入式指派模式在Active Directory周围构建了一条不可穿过的护城河 - 一个由ADManager Plus完善的概念,用于确保Active Directory实现一流的安全性。此模式注意不提升Active Directory中的技术员的权限,而是用角色来控制帮助台技术员。这也意味着ADManager Plus绕过Active Directory使技术员作出的更改生效。 ADManager Plus的突出方面是: 技术员角色不在Active Directory中定义,而仅在软件中定义...且在软件中的定义仅存在软件中。 技术员未被授予Active Directory中的任何权限;技术员可通过软件‘以管理员的名义’使Active Directory中的更改生效。 该软件仅允许通过在Active Directory中已经创建的用户列表来创建帮助台技术员角色。这种方式不允许直接使用软件创建帮助台技术员用户,提高了Active Directory的安全性。 除了指派给技术员的任务(如模板中所...

通过多层方法重塑网络安全

  多年来,网络安全威胁的复杂性不断增加。此外,随着远程和混合工作场所模式的兴起,网络犯罪分子可以利用的漏洞数量显着增加。由于可能存在的网络威胁的范围如此之广,因此没有一种单一的解决方案可以应对所有威胁。 由于多种原因,需要采用多层次的网络安全方法。 第一,有太多具有不同特征的似是而非的威胁。任何一种安全解决方案都不可能抵御所有的攻击。例如,防火墙可以监控和验证对网络和应用程序的访问,但它又无法阻止鱼叉式网络钓鱼攻击。 第二,即使是一次遭受网络攻击也可能包含多种威胁,这些威胁共同构成了网络杀伤链。在大多数情况下,不同的安全控制只能检测到一部分攻击;为了扭转网络安全颓势,多个安全因素需要协调一致地发挥作用。 第三,即使一个安全层失效,下一个安全层也可以阻止网络攻击的进一步破坏,从而在很大程度上减少影响并遏制数据泄露。此外,理想的网络安全策略应该包括由多方面安全解决方案引导的有凝聚力的安全实践。以下是其中的一些安全层: 1.防火墙 防火墙通过保护网络免受未经授权的访问而充当网络的看门人。它本质上是一个网络安全系统,使用一组预定义的规则来分析网络流量。当访问数据或应用程序的请求产生时,都必须通过防火墙验证。防火墙分析请求并根据提供的规则授予或拒绝访问权限。如果任何传入流量被防火墙标记,访问请求将被拒绝和阻止。应用程序、网络和资源都受到防火墙保护。 2.VPN VPN是一种安全设备,它通过将用户设备连接到安全服务器来虚拟地建立专用通信通道。当用户通过VPN访问任何网络时,数据都会通过安全路由进行加密和共享。这会隐藏用户的私人信息,例如他们的IP地址和位置。VPN 是一种有效的解决方案,不仅可以保护数据免受网络犯罪分子的侵害,还可以保护用户免受跟踪和收集用户数据的网站和搜索引擎的侵害。   3.  电子邮件安全 由于电子邮件已成为企业中的主要通信方式,因此保护电子邮件帐户和共享的数据免受可能的网络威胁至关重要。电子邮件容易受到多种威胁,包括网络钓鱼攻击、垃圾邮件和恶意软件攻击。投资基于云的电子邮件网关,通过监控电子邮件流量来阻止网络钓鱼链接和垃圾邮件等恶意附件,从而保护电子邮件服务器。 4. MFA和密码安全 多因素身份验证 或MFA是一种安全实践,其中部署了多种身份验证方法(如用户凭据、物理令牌和访问代码)当用户在访问应用程序、帐户或设备之前验证...

Malwarebytes反恶意软件日志报告

图片
  互联网是一个危险的地方。您的组织很可能使用诸如Malwarebytes Anti-Malware(MBAM)之类的反恶意软件来打击网络攻击。但是,您可能仍然看不到整个图片。 一旦恶意软件渗透到您的网络中,它通常会横向移动以获得对关键服务器和数据库的访问权限,目的都是破坏业务连续性或破坏机密数据。 EventLog Analyzer EventLog Analyzer ,我们全面的 日志管理解决方案 ,可以为您提供帮助。利用该解决方案针对Malwarebytes的预定义报告,对这些日志执行取证分析的能力以及事件相关功能,可以确保您的网络是完全安全的。 EventLog Analyzer的预定义MBAM报告 漏洞利用报告:深入了解检测到,阻止和允许的漏洞利用,以及基于源和用户的热门漏洞利用。这些对漏洞利用的安全见解可有效帮助预防或缓解网络中的潜在攻击。 威胁报告:查看有关MBAM在网络中检测到的所有威胁的综合信息,以及根据来源,攻击类型和所涉及的用户帐户划分的主要威胁。这有助于识别可疑用户,威胁的来源以及网络中最常见的攻击类型。 被阻止的网站报告:根据来源和用户查看最受阻止的网站,以便您可以查看哪些用户正试图从您的网络访问恶意网站。 日志收集 与EventLog Analyzer的MBAM 日志关联 EventLog Analyzer检查您的MBAM日志,以为您提供网络中安全威胁的合并视图。为了进一步对网络中的威胁进行分类,您可以自定义关联规则,以区分实际威胁与误报,检测攻击方式并通知管理员,以便他们可以快速响应事件。您可以使用易于使用的规则构建器定义新的攻击模式,该构建器提供网络操作的分类列表。 EventLog Analyzer还提供什么:自定义EventLog Analyzer的预定义警报配置文件,以根据特定异常或可疑事件生成警报。 通过深入研究每个特定的日志来识别网络中的漏洞。 使用预定义的报告对可疑事件进行深入分析。 使用功能强大的 日志取证 法可以确定任何攻击的原因。 日志审计 EventLog Analyzer是用于管理和分析反恶意软件日志的理想工具。除了网络设备审核外,它还可以执行用户监视,文件完整性监视和合规性报告。

使用事件工作流自动进行事件响

  在网络安全方面,组织参与安全事件检测,管理和响应的恒定周期。一个典型的组织一天可能会遇到数百起事件,并且新型攻击一直在不断发展。这使得事件响应具有挑战性,因为您必须确保解决所有事件,同时最大程度地减少对组织的损害。 开发一个全面的事件响应系统似乎是一个挑战,但是有一种简单的方法可以解决它。您可以使事件工作流程自动化。ManageEngine的 EventLog Analyzer 提供了一个完整的安全软件包,其功能广泛,包括高级事件检测,事件管理和使用工作流的 自动事件响应 。 EventLog Analyzer中的事件工作流程 事件工作流概述了安全事件后应采取的步骤顺序。EventLog Analyzer使您能够定义事件工作流并将其与 安全警报关联 ;触发警报后,这些工作流程将自动执行。通过这些工作流程使标准响应措施自动化,可以节省大量时间和精力,同时还可以最大程度地减少或消除潜在的损害。 预定义的事件工作流程 EventLog Analyzer提供了多个内置的工作流,用于常见的响应步骤,例如受感染的计算机和恶意锁定被黑的账号等。 自定义工作流程构建器 您可以使用EventLog Analyzer灵活的拖放式工作流程构建器界面从头构建自定义事件工作流程。只需从左侧菜单中选择操作,指定其设置,然后按所需顺序排列即可。直观的构建界面满足您的工作流需求。 管理和跟踪工作流程 如果您无法跟踪每次执行时发生的情况,那么自动化的工作流程将不会有效。EventLog Analyzer使用每个工作流执行历史的详细报告来跟踪工作流。中央工作流管理页面还允许您启用或禁用工作流,查看与每个工作流关联的警报数量等等。

Active Directory组成员身份报表

图片
  详细的小组成员报表 嵌套报表 用户不在组中 没有成员的群组 组类型和范围报表 ADManager Plus是基于Web的Active Directory(AD)管理和报表解决方案,也可以用作有效的AD组报表工具。ADManager Plus提供了预打包的报表,这些报表可以帮助您列出Active Directory组,获取详细的组成员资格信息以及仅需单击几下即可获得的更多信息。此外,您可以从这些报表中执行管理操作。 ADManager Plus 详细的小组成员报表 查看属于特定组的所有对象的完整列表,并使用过滤器来缩小希望包含在此报表中的对象的类型。使用ADManager Plus,您还可以查看动态组的详细组成员。使用“ 添加或删除列”按钮来自定义报表,以包含要查看的属性值。 如何在ADManager Plus中生成详细的组成员报表: 1. 登录到ADManager Plus,然后单击“ AD报表”选项卡。 2. 转到左侧导航窗格中的“ 组报表”部分。 3. 单击“ 详细组成员”报表。 4. 选择要查看其成员的组,然后指定所需的对象类型。例如,如果您希望查看属于特定组的禁用用户,请展开“详细成员报表”的“ 要获取的对象”字段下的“ 用户”选项。选择“ 禁用的用户”。 5. 点击生成。 小组成员报表 嵌套报表 一、用户组报表 列出特定用户的所有组以及该用户组所属的所有组。生成报表后,修改报表的结果以查看用户的普通组。 二、群组中的用户报表 查看和分析属于特定组的所有用户。 三、如何使用ADManager Plus生成嵌套报表: 登录到ADManager Plus,然后单击“ AD报表”选项卡。 在“ 用户报表”部分下找到“ 嵌套报表”类别。 点击所需的嵌套报表,提供所需的输入(例如组名或用户名),然后点击生成。 用户不在组中 列出不是特定组成员的所有用户。使用“ 添加或删除列”选项来选择希望在报表中看到的属性。 用户不在组中 没有成员的群组 确定您域中的所有空组,然后从报表中对其进行进一步的处理。 一、如何使用ADManager Plus删除所有空的AD组: 登录到ADManager Plus,然后单击“ AD报表”选项卡。 导航到左窗格中的“ 组报表”部分。 单击“ 无成员组”报表。 选择您选择的域。 点击生成。 选择您要删除的组。 单击删除图标,然后单击...

使用EventLog Analyzer审核Cyber Essentials

图片
  由英国政府率先推出并得到业界知名人士支持的“网络基本计划”可帮助组织保持良好的网络安全前景。它定义了一组基本的安全控制措施,组织应采取这些措施来保护其网络免受网络威胁并确保信息安全。对于任何希望竞标涉及处理敏感或个人数据的公共部门合同的组织,Cyber Essentials认证都是必需的。 EventLog Analyzer 附带了预定义的报告,可帮助您遵守Cyber Essentials所需的各种安全控制。 该计划提出的安全控制措施分为五个基本类别,如下所述。 审核Cyber Essentials 边界防火墙和互联网网关 Cyber Essentials要求使用防火墙来保护网络中连接到Internet的每台设备。防火墙可以控制流入或流出网络的流量,并防止与可疑来源的连接。该方案要求将这些防火墙配置为满足您网络的安全要求,其中包括查看和更改默认设置,防止远程访问管理界面以及监视任何未经授权的配置更改。 安全配置 与防火墙类似,您必须确保所有设备和应用程序服务器均经过最佳配置以适合您的网络要求。任何新设备上的默认设置都可能启用了所有功能和连接模式,以便于访问和使用。这效率低下,并且可能还为攻击者提供了进入网络的简便入口点。因此,有必要将所有设备和应用程序配置为仅提供所需的服务,并仔细监视其使用情况。 用户访问控制 用户帐户是任何网络中有价值的实体。用户帐户的设置方式决定了用户可以访问哪些设备和信息。特别是,特权用户帐户在任何网络中都具有最高的访问级别。您必须仔细监督用户帐户的创建,修改和删除,以确保它们被授权使用,并且仅提供特定用户执行其职责所需的必要数量的权限。 恶意软件防护 攻击者经常试图向公司网络注入旨在窃取敏感网络信息或资源的恶意软件。您必须具有适当的防御机制,以识别潜在的恶意软件安装并防止其在您的网络中传播。您还应该制定规则来管理用户软件安装,并监视网络中是否有未经授权的软件使用。 补丁管理 使所有设备和软件保持最新至关重要。所有设备都至少包含一些漏洞,一旦被发现,攻击者将立即利用漏洞利用您的网络。您应不断扫描网络中的漏洞,并在供应商提供最新补丁程序时将最新补丁程序应用于设备和应用程序。 EventLog Analyzer EventLog Analyzer中的其他安全功能 除了上述审核报告之外,EventLog Analyzer还具有高级安全功...

Palo Alto网络防火墙日志监控

图片
  防火墙为所有网络提供了一个安全层,并且是机构的前几道安全防线之一。多年以来,除了传统的防火墙功能之外,它们已经发展为包括应用程序防火墙和入侵防御功能。这些“下一代防火墙”由Palo Alto Networks等公司制造。它们包含丰富的安全信息,审计它们可以证明对网络安全非常有用。 EventLog Analyzer 在许多情况下,审计数据很有价值,包括: 许多失败的网络访问企图来自单一源,这可能反映了恶意的意图。 某个用户被发现多次登录防火墙失败,这可能表明存在内部威胁或被盗用的帐户。 主机在特定时间段内收到不同寻常的高额流量,这会形成可疑事件。 防火墙会记录一系列关键事件,指示需要更正的某种错误或故障。 检测到间谍软件下载,这可能指示对网络的威胁。 自动审计过程需求 因为防火墙处理整个网络的流量,所以它们会生成大量的日志数据。要处理大量的 防火墙日志 ,自动完成审计数据分析至关重要。自动完成此过程可消除错过重要信息的风险,并使整个过程更加高效。通过预定义报表和告警, EventLog Analyzer 成为理想的防火墙审计工具。 使用EventLog Analyzer审计Palo Alto网络防火墙 EventLog Analyzer是一个集中式的基于Web的工具,可为所有网络设备(包括Palo Alto Networks防火墙)提供IT合规和日志管理功能。通过以下功能,轻松监控Palo Alto Networks防火墙日志: 直观易用的界面。 超过30个专属于Palo Alto Networks防火墙的现成报表,涵盖流量概述和威胁报表。 报表以图形、列表和表格式提供,并且可从任何报表条目轻松访问纯文本日志信息。 带有直接计划选项和导出选项的自定义报表。 有关所有关注事件的实时电子邮件和短信告警。 安全的防篡改的日志归档。 强大的日志取证功能,可实现强大的搜索功能,并提供多种灵活选项。 Palo Alto Networks日志分析报表 EventLog Analyzer的Palo Alto Networks防火墙报表分类为五个组以易于访问: 有关成功登录的报表:这些报表列示针对防火墙的所有成功登录,登录次数最多的主机和用户,同时提供用于识别登录模式趋势的报表。 失败的登录报表:与成功登录的报表类似,这些报表列示试图登录防火墙的所有失败登录尝试,失败登录...

EventLog Analyzer的内置STIX/TAXII安全处理器

图片
  在当今不断变化的威胁环境中,高效减轻威胁的关键在于早期威胁检测。获取最新的全球威胁信息是这一过程的关键,但没有任何机构内部拥有这类信息。STIX/TAXII协议填补了这一空白,为识别和共享威胁信息提供了全球适用的标准。 EventLog Analyzer 的最大优势之一是威胁情报平台,它可以支持STIX/TAXII协议。EventLog Analyzer处理基于STIX/TAXII的安全处理,以便在全球黑名单IP和URL与您的网络交互时向您发出 实时告警 。 EventLog Analyzer 一、EventLog Analyzer提供的威胁检测功能 可获取全面的信息库:EventLog Analyzer处理一些基于STIX/TAXII协议的最显著威胁订阅源。 动态威胁信息:EventLog Analyzer从威胁订阅源中自动提取最新信息,以确保您的信息是最新的。 不需要任何配置:EventLog Analyzer会在部署后立即开始处理这些订阅源。 二、检测恶意入侵 如果恶意IP或URL出现在您的网络上,那么EventLog Analyzer会 即时通知 您,以便您采取更正措施。这样一来,您就可以阻止恶意联系企图、来自全球黑名单服务器的传入流量、高级持续威胁以及拒绝服务攻击和漏洞利用。 三、阻止数据窃取 许多类型的恶意软件指示受感染的系统将关键数据发送到某个命令和控制(C2C)服务器。通过EventLog Analyzer中的恶意URL检测,您现在可以即时检测任何目标为C2C服务器的传出流量。您甚至可以使用自定义脚本在传输任何数据之前切断通信通道,从而防止关键数据丢失。 日志审计 EventLog Analyzer的威胁情报平台通过尽早捕获入侵和攻击来帮助 抵御网络威胁 。它使您能够始终比最新网络威胁快一步,从而让网络安全的控制权重新回到您的手中。

WatchGuard流量监控

图片
  EventLog Analyzer 是一个集中式的基于Web的工具,可为所有WatchGuard安全设备和虚拟专用网(VPN)提供IT合规和 日志管理 功能。直观且便于使用的界面为管理员提供了端对端 日志监视和管理 、代理和无代理日志采集方法、自定义日志解析、包括报表和告警的完整 日志分析 、强大的日志搜索引擎和灵活的日志归档选项。 EventLog Analyzer EventLog Analyzer会监控并存储每个新日志及其时间戳、大小和WatchGuard设备信息。这使从归档的日志加载、分析和生成报表变得容易。 EventLog analyzer能够处理异构日志,因此可标准化WatchGuard日志和其他 网络设备日志 ,以便它们使用相同的格式。因此可更容易监控和关联不同设备的日志,从而更好地了解整个网络的整体数据流。使用EventLog Analyzer,可对WatchGuard设备(如WatchGuard Firebox等)采集的全部日志进行归档,而不论其预定义时间间隔如何。通过这种方式,您可以随时创建归档文件并将其加载到数据库中。 日志监控 一、WatchGuard网络日志监控报表 EventLog Analyzer专门为WatchGuard网络提供了大量的现成报表,大致分为十类: 二、允许流量报表 查看通过防火墙进入网络的所有连接,同时监控流量模式和趋势。 三、拒绝连接报表 查看访问您的网络被拒的所有连接,同时监控流量模式和趋势。 四、网站流量报表 根据源、目标、协议和端口跟踪允许的流量、流量趋势并监控网站流量。 五、登录报表 监控您防火墙的所有成功登录、登录最多的主机和用户以及登录趋势。 六、失败登录报表 监控您防火墙的所有失败登录、登录失败次数的主机和用户以及失败登录趋势。 七、防火墙账户管理报表 跟踪帐户更改信息并识别所有新的和已删除的管理员,来管理和监控您的防火墙帐户。 八、防火墙策略管理 分析对防火墙规则和网络监控策略的更改,让您获得良好开端,定期清理您的防火墙策略。 九、防火墙IDS/IPS报表 监控漏洞、识别最常涉及攻击的源和目标设备;查看攻击趋势报表。 十、系统事件报表 监控系统事件,如WatchGuard防火墙配置更改、时钟更新、系统状态更改和未能启动的服务。 十一、严重性报表 分析WatchGuard设备日志,根据其严重...

Check Point日志分析器

图片
  EventLog Analyzer 为Check Point设备提供预定义报表和告警。Check Point的下一代防火墙将若干安全技术(即,防火墙、IDS、IPS和杀毒解决方案)汇集到单个设备中。通过对与其中每个功能相关的信息进行排序,可以让您清楚地了解网络上正在发生的情况。您可以使用此信息来加强您的安全策略,并在应对不断变化的威胁方面取得优势。 EventLog Analyzer 通过对Check Point日志格式的内置支持,EventLog Analyzer可以帮助您使用自动集中 收集日志 、深入取证和安全归档等功能管理这些设备。EventLog Analyzer还提供了有关各种设备功能的预定义报表,并在检测到可疑活动时通过电子邮件或短信向您发出告警。 Check Point防火墙流量报表 分析Check Point流量日志并对有关允许的和拒绝的流量的报表排序,以了解网络流量的来源。根据需要,按源、目标、端口和协议对报表排序。 Check Point登录报表 监控成功的和失败的Check Point登录。识别最常用的设备以及访问您的Check Point设备最频繁的用户。监控访问可帮助您监控设备使用情况和活动。 Check Point IDS/IPS报表 使用基于Check Point IDS/IPS日志的安全报表防范网络攻击。查看可确认攻击的列表,以及需要进一步调查的潜在网络威胁。按源、目标和严重性对这些Check Point安全报表排序。 Check Point帐户管理报表 监控Check Point设备上的每个用户帐户,并确保只存在可信帐户。使用帐户管理报表来查看已添加或已删除的用户和用户组的列表。 Check Point配置和系统报表 监控Check Point配置更改、已执行命令、界面可用性等事项。查看设备关闭和时钟更新的列表以确保您的设备正常工作。按严重性级别(例如,紧急或关键)对所有事件排序。 运维有小邓 想了解关于EventLog Analyzer产品的详细功能信息。请持续关注“运维有小邓”,小邓将带您了解更多IT运维新知识!