Fermer
NS LOG NS LOG
6, rue du Cardinal Mercier
75009 Paris FRANCE
Tél. : +33 (0)1 80 48 11 60
Fax : +33 (0)1 70 44 82 61
Formulaire de contact >
Contactez-nous
LOG One

Pour faciliter l’administration des logs générés par les équipements et déterminer le niveau de confiance et la fiabilité de la politique de sécurité, il est indispensable de centraliser les informations recueillies dans une solution unique.

La solution LOG One est une solution de centralisation, d’analyse et de corrélation des logs des équipements de sécurité, de réseau et des serveurs. Elle simplifie le travail des administrateurs en centralisant les évènements provenant des différents équipements des applications.

LOG One réduit les coûts et la complexité de la gestion de logs.
Il accélère le temps d’identification et de reporting des données de log critiques et réduit significativement l’infrastructure et le coût de travail associé à la gestion des logs.

LOG One gère des volumes conséquents de données.
Meilleure utilisation des ressources NAS et SAN existantes.

LOG One optimise l’utilisation de votre infrastructure IT.

  • Il collecte, alerte et reporte sur les applications de votre choix.
  • Il permet de réduire les besoins humains de supervision.
  • Il permet de réduire les coûts associés de maintenance et de support.

LOG One permet de capturer les logs de tout type d'application ou périphériques, évitant ainsi les besoins en systèmes multipes .

Il réduit les coupures de service et protège les données importantes.

Il fournit des rapports en temps réel de preuve de la conformité.

LOG One améliore la sécurité.

  • Il empêche les intrusions et attaques malveillantes.
  • Il permet une meilleure compréhension de l'activité de l'utilisateur.

Principe de fonctionnement

La centralisation des logs a pour objectif de pouvoir disposer d’une vue unifiée de toutes les sources d’évènements pertinentes pour la gestion de la sécurité. La nature des évènements collectés, la façon de les collecter et de les centraliser ayant une influence capitale sur les fonctionnalités qui peuvent être offertes.

Collecte des informations

La solution Log One est basée sur un système d’agents non intrusifs, distants et locaux, installés sur des boîtiers dédiés et placés près des équipements de sécurité ou directement sur les serveurs. Ils sont ensuite envoyés à un collecteur universel d’évènements qui les rapatrie sous les formats standards (LEA,
File, OCBC, Syslog...).

Rapatriement, filtrage, corrélation et stockage

La solution LOG One embarque le module Manager. Il assure :

  • Le filtrage de tous les évènements considérés comme inutiles.
  • La corrélation d’évènements de plusieurs équipements pour permettre le déclenchement d’alarmes et d’actions paramétrables.
  • La génération automatique de rapports d’analyse et la transmission par e-mail.
  • L’émission d’alertes SNMP à destination des plateformes d’administration et de supervision.
  • La réalisation d’analyses approfondies à travers un éditeur de requêtes paramétrable.

Elaboration de rapports détaillés

Afin de simplifier la mise en oeuvre d’une procédure de surveillance régulière et d’alertes, LOG One permet d’établir des rapports définis, automatiquement diffusés aux administrateurs de sécurité lorsque des alarmes sont déclenchées par des comportements interdits ou par des attaques.

schéma LOG One

La solution LOG One permet une analyse des logs de l’ensemble de l’infrastructure informatique : les équipements qui participent à la sécurité (pare-feu, anti-virus,...), ceux qui la mesurent (sondes IDS), les ressources protégées (serveurs, applications,...) et si nécessaire, tout le parc utilisateurs.

Pour pouvoir constituer une documentation légale et être utilisés en tant que preuve opposable, les logs sont stockés et archivés de façon brut, tels que générés par les équipements.

LOG One supporte des volumes journaliers de collecte de plusieurs Tera octets et des bases de données de plusieurs centaines de Giga octets, afin de conserver un historique en ligne des logs de sécurité sur plusieurs mois, et augmenter ainsi la valeur probatoire.

En savoir plus

LOG One propose une approche globale et universelle à base de collecteur non intrusif d’événement.

LOG One est livré avec un collecteur universel d’événements qui s’adapte à tous les équipements présents sur les réseaux d’entreprise pour lesquels une analyse de logs doit être mise en œuvre. Non intrusif, le collecteur s’adapte à chaque équipement et ne nécessite aucune mise à jour ni configuration particulière. Autonome, le collecteur rapatrie les événements sous les formats standards tels que LEA, File, OCBC, Syslog, EventLog, RSAACE,... Par ailleurs, le manager LOG One intègre la connaissance de l’équipement supporté grâce à un module de connaissance (LOG One plug-in).

Firewalls Ace Timing, Arkoon, CheckPoint FW-1, Cisco Pix, Cyberguard, IDMEF (format standard IDS), IPTables, MATRAnet, Netasq, Netscreen, Nokia, Secure Computing, SideWinder
Réseau Alteon, Aruba, Cisco, Nokia, Radware
VPN CheckPoint VPN-1, Cisco VPN, Juniper Netscreen, SSH
Proxies Arkoon, BlueCoat, Computer Associates eTrust, Cyberguard, DenyAll rWeb, Finjan SurfinGate, Microsoft ISA Server, Nec eBorder, NetApp NetCache, Permeo eBorder, Redline, Squid, Sun, Suse ProxySuite, WebSense
Serveurs Web/FTP Apache, iPlanet, Microsoft IIS, NCSA CLF (format standard), PureFTPd, WebSphere, WELF (format standard WebTrends)
Serveurs DNS Bind
Sondes ISS RealSecure, Snort, Cisco Secure IDS
Systèmes d’exploitation Sun Solaris, Microsoft Windows, IBM AIX
Contrôle d’accès / Authentification ActivCard ActivPack, Bull Dialin, Cisco, Clearswift, Free Radius, ISS, Netegrity, RSA ACE, Secure Computing, Squid, Sun, SSHd, Trend Micro, Websense
Messagerie Computer Associates eTrust, Postfix SunOne, Messaging Server
AntiVirus/AntiSpam Clearswift MimeSweeper, Computer Associates eTrust, IronPort, McAfee Alert Manager, Nokia Message Protector, Norton, TrendMicro VirusWall/eManager/WebProtect, Symantec
Autres Nagios, Solsoft NetSecurity Master, Sygate

 

Corrélation, normalisation et filtrage des logs de sécurité

  • Collecte des logs par des agents locaux ou distants, rapatriement, filtrage et stockage par Log Manager.
  • Modes simultanés de collecte à distance : Syslog, OPSEC LEA, accès ODBC, eventlog Windows, RSA/ACE server, Cisco IDS.
  • Modes simultanés de collecte en local : fichier simple, répertoire et fichiers tournants.
  • Rapatriement des logs par Log Manager avec compression et chiffrement SSL des données.
  • Mode de rapatriement des logs : en continu, périodique ou programmé.
  • Normalisation des logs dans des formats adaptés à chaque type de périphérique.
  • Pour chaque équipement : filtrage des événements soit par des règles d’acceptation, soi par règles de rejet.

Analyses et reporting : requêtes, rapports, alarmes

  • Construction de règles d’interrogation multi-périphériques.
  • Génération automatique de requêtes imbriquées
  • Fonctions étendues de génération de rapports (plusieurs requêtes, plusieurs graphes).
  • Pour chaque équipement : filtrage des événements pris en compte par le module d’alarme
  • Corrélation entre événements sur une période de temps fixée et génération d’alarmes
  • Déclenchement automatique d’actions : génération automatique de rapports et envoi par e-mail, envoi d’alerte par SNMP,…

Plateformes supportées

  • Log Manager : Windows 2003 / 2000 / XP / NT4, Solaris, Linux,…
  • Log Agent : plateforme supportant un équipement virtuel Java

 

Ils nous ont fait confiance

Finance/Assurance

Ag2r, AvBank, Axa Banque, Azur Assurance, Banque de France, Banque Populaire, BFT, BNP, Caisse d’Epargne, Crédit Agricole, Crédit Coopératif, Crédit Mutuel, GMF, HSBC, ING Direct, La Banque Postale, Macif, MMA, Société Générale, Sofinco,...