Monitoração
Identificação
Rastreabilidade
Documentação
De incidentes a fraudes, protegendo os aplicativos e as informações residentes em ambientes computacionais.
De incidentes a fraudes, protegendo os aplicativos e as informações residentes em ambientes computacionais.
Características do Software
Alerta contra ataques "Brute force", Robots, entre outros;
O produto não utiliza nenhum recurso dos ambientes servidores;
Não existe necessidade de conhecimento no ambiente computacional para efetuar investigações;
Permite a pesquisa de comandos e strings, em vários formatos (alertas em tempo real);
Rastreabilidade - LEM (Logins Events Management) - Gerência e exportação de eventos de autenticação, ligando os logins ao IP de origem;
Alertas em tempo real, com visualização automática da sessão envolvida no evento;
Relacionamento gráfico de qualquer informação extraída dos fluxos monitorados;
Funcionalidades
Benefícios
Possibilita registrar e reconstruir atividades de usuários, sem necessidade de alteração nos aplicativos, proporcionando uma completa trilha de auditoria;
Faz o mapeamento total de aplicações críticas;
Apoia a organização a atender requisitos de diversas regulamentações internacionais, tais como: Sarbanex-Oxley, Basel II, HIPAA, PCI-DSS;
Geração da origem (endereço IP), em tempo REAL;
Registra toda digitação efetuada pelo usuário, dando total visibilidade das ações efetuadas;
Módulo de exportação de eventos de Login;
Previne e inibe ações maliciosas;
Geração de laudo para apoio ao processo investigativo e forense.