EventLog Analyzer est une solution web de SIEM (gestion des informations et des événements de sécurité) qui aide les petites et grandes entreprises à surveiller les périphériques réseau, les serveurs et les applications. Ses fonctionnalités clés comprennent l'audit, l'analyse du trafic, la détection des menaces et la gestion de la conformité. Afficher moins
EventLog Analyzer est une solution web de SIEM (gestion des informations et des événements de sécurité) qui aide les petites et grandes entreprises à... Lire la suite

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat
ManageEngine ADAudit Plus est un logiciel d'audit de modifications qui fournit des rapports détaillés sur les modifications apportées dans Windows Active Directory ainsi que des audits de conformité en temps réel. Afficher moins
ManageEngine ADAudit Plus est un logiciel d'audit de modifications qui fournit des rapports détaillés sur les modifications apportées dans Windows... Lire la suite

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

À partir de

N/A

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

495,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(3)
Simplicité d'utilisation
4,7/5
Fonctionnalités
5/5
Service client
5/5
Rapport qualité-prix
4,3/5

Note globale

4,3 /5
(36)
Simplicité d'utilisation
4,2/5
Fonctionnalités
4,5/5
Service client
4,2/5
Rapport qualité-prix
4,2/5

Fonctionnalités au total 70

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des comportements
  • Analyse médico-légale
  • Archivage et rétention
  • Audit de sécurité
  • Audit des problèmes
  • Autorisations basées sur les rôles
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité FISMA
  • Conformité ISO
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Data discovery
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des activités
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des suppressions
  • Gestion des utilisateurs
  • Identification des données sensibles
  • Journaux des événements
  • Journaux du serveur
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports d'historique
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports informatiques
  • Rapports personnalisables
  • Rapports planifiés et automatisés
  • Recherche/Filtre
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Visualisation de données
  • Évaluation PCI
  • Évaluation des risques

Fonctionnalités au total 32

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des comportements
  • Analyse médico-légale
  • Archivage et rétention
  • Audit de sécurité
  • Audit des problèmes
  • Autorisations basées sur les rôles
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité FISMA
  • Conformité ISO
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Data discovery
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des activités
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des suppressions
  • Gestion des utilisateurs
  • Identification des données sensibles
  • Journaux des événements
  • Journaux du serveur
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports d'historique
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports informatiques
  • Rapports personnalisables
  • Rapports planifiés et automatisés
  • Recherche/Filtre
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Visualisation de données
  • Évaluation PCI
  • Évaluation des risques