Herramienta de auditoría de seguridad del firewall

Descargar prueba gratisEnviar enlace a prueba en email
Funcional durante 30 días

Con Security Event Manager, puede realizar lo siguiente con facilidad:

Registre todas las actividades de los dispositivos en una ubicación central
Proteja su red de las posibles amenazas y realice un seguimiento de los registros de todos los dispositivos en una ubicación central.
Rastree y analice los eventos sospechosos de la red
Use las reglas de correlación de eventos en tiempo real personalizables para detectar las actividades de red sospechosas y responder a ellas.
Simplifique la auditoría de seguridad y el cumplimiento de enrutadores y firewalls
Genere informes de auditoría periódicos para el enrutador y el firewall, y demuestre el cumplimiento con plantillas listas para usar.

Registre todas las actividades de los dispositivos en una ubicación central

SolarWinds® Security Event Manager admite cientos de enrutadores, conmutadores, IDS/IPS y firewalls de varios proveedores, y recopila sus registros y eventos en una ubicación central. Entre los eventos de seguridad de red que se registran, se incluyen las conexiones permitidas/denegadas, la actividad del usuario, el uso de ancho de banda, el uso de protocolos y el tráfico entrante/saliente. Solo debe agregar el nodo de red que necesita monitorear al widget Estado del nodo en el Centro de operaciones. Use la opción nodo de syslog después de hacer clic en Add Node (Agregar nodo) en el widget Estado del nodo. Ingrese la dirección IP y seleccione el proveedor de dispositivos de la lista desplegable.
Descargar prueba gratisEnviar enlace a prueba en email
Funcional durante 30 días
Obtener más informaciónObtenga más información

Rastree y analice los eventos sospechosos de la red

La eficacia de un dispositivos de red central se basa en las reglas que tiene definidas. Security Event Manager incluye diversas reglas integradas en la sección Build (Compilación) para lograr varias correlaciones en tiempo real. Puede elegir entre reglas predefinidas, personalizarlas o crear nuevas. Usted recibe alertas en tiempo real según las configuraciones de las reglas para el tráfico de ICMP/IP, el malware, el enrutamiento asimétrico, las fallas de IPsec, el tráfico web anónimo y mucho más. También puede monitorear la actividad del usuario en enrutadores/conmutadores/firewalls críticos para detectar el uso indebido de cuentas privilegiadas, los cambios de configuración no autorizados y los intentos fallidos de inicio de sesión.
Descargar prueba gratisEnviar enlace a prueba en email
Funcional durante 30 días
Obtener más informaciónObtenga más información

Simplifique la auditoría de seguridad y el cumplimiento de enrutadores y firewalls

Las organizaciones y empresas establecen políticas de seguridad y definen configuraciones de firewalls, enrutadores y conmutadores para satisfacer las reglamentaciones de cumplimiento de la industria y los requisitos de auditoría de seguridad de TI. La herramienta de auditoría de firewall de Security Event Manager incluye más de 300 plantillas de informes de auditoría integradas para estándares como PCI DSS, SOX, HIPAA y DISA STIG, y están disponibles en la consola Informes. Para determinar el rastro de auditoría de seguridad del firewall completo, puede seleccionar un período de tiempo, ejecutar un informe específico, y luego usar la utilidad Select Expert para obtener detalles sobre un evento o usuario específico.
Descargar prueba gratisEnviar enlace a prueba en email
Funcional durante 30 días
Obtener más informaciónObtenga más información
“Alguien hizo un cambio en el firewall sin notificar a nadie más y dañó la VPN de sitio a sitio. Fui hasta allí solo para verificar que alguien hizo un cambio. Lo pude deshacer de manera rápida, y pronto todo volvió a funcionar. ¡Solucioné el problema!”
Administrador de TI
Compañía de servicios informáticos para medianas empresas

Prepare los firewalls para la auditoría, mantenga el cumplimiento y mejore la seguridad

Security Event Manager

  • Lograr el cumplimiento auditable en marcos normativos de TI específicos del sector no es una tarea sencilla.

  • Un retraso en la capacidad de detectar y responder a una amenaza de seguridad puede ser costoso para las empresas de todos los tamaños.

  • La eficacia de sus iniciativas de seguridad dependen en gran medida de su habilidad para responder fácilmente a las amenazas de seguridad.

A partir de

Descargar prueba gratisEnviar enlace a prueba en email
Funcional durante 30 días
Obtener más informaciónObtenga más información

Hablemos de esto.

Póngase en contacto con nuestro equipo. En cualquier momento.

Obtenga más información sobre nuestros productos más populares

Aprovisionamiento automatizado de usuarios
Herramienta de informes de permisos NTFS
Herramienta de auditoría de Active Directory
Auditoría de redes
Escáner de direcciones IP
Solución de problemas de la red
Software para el monitoreo de servidores
Virtualization Manager
Monitoreo del desempeño de las bases de datos
Service Desk
Servicio de ayuda de TI
Administración de activos de TI

Explorar más recursos

Ver todos los recursos