Cyber Essentials合规

 
网络基础知识概述

EventLog Analyzer受到
10000客户信任

           

简化合规管理

从整个网络中收集、相关、分析和存档日志,并通过统一的日志数据视图简化日志管理。

实时分析日志,并在发生关键事件时自动触发告警和通知,以及时检测和响应安全事件。

生成详细而准确的合规报表,以在审计和评估期间证明符合Cyber Essentials。

       
Cyber Essentials知识要求 要求说明 EventLog Analyzer报表
D.1 边界防火墙和互联网网关 组织应该使用正确配置的防火墙(或具有防火墙功能的网络设备)来保护范围内的每个设备。
  • Windows防火墙威胁
  • 网络设备登录报表
  • 网络设备攻击报表
  • 网络设备配置报表
  • 网络设备安全报表
  • 网络设备规则管理报表
  • VPC活动
  • WAF报表
D.2 安全配置 应对计算机和网络设备进行适当的配置,以尽量减少固有的漏洞,并确保只有执行其指定任务所需的服务可用。
  • 政策变更
  • Windows用户访问
  • 用户帐户验证
  • 用户帐户变更
  • 电脑帐户变更
  • 用户组变更
  • Unix用户访问
  • 网络设备帐户管理报表
D.3 补丁管理 维护计算机和网络设备上使用的软件的最新安全补丁和更新。
  • Windows系统事件
  • Windows服务
  • 网络设备安全报表
  • Nessus漏洞报表
D.4 用户访问控制 授权个人应是唯一被分配用户帐户的人,特别是那些具有特殊访问权限的人,如管理帐户,并应实施有效的管理,以防止滥用此类特权。
  • 政策变更
  • Windows用户访问
  • 用户帐户验证
  • Unix用户访问
  • AWS用户活动
  • AWS失败/未经授权的活动
  • Oracle帐户变更
  • 网络设备登录报表
D.5 恶意软件防护 使用恶意软件保护软件对于保护连接到互联网的组织中的计算机是必要的,在这些设备上实施强有力的恶意软件保护措施至关重要。
  • Windows软件更新
  • 反恶意软件
  • 其他软件
  • Windows可移动磁盘审计
  • 来自防病毒的Windows威胁检测
  • Windows威胁检测
  • Windows应用程序白名单

对IT合规性的内置支持

PCI-DSS  FISMA  希帕  索克斯  全球  国际标准化组织27001:2013  

EventLog Analyzer还提供了什么?

  •  

    日志收集和整合

    收集和整合来自各种来源的日志数据,如服务器、应用程序和网络设备。这允许您将日志数据集中到单个平台上,从而更轻松地搜索、分析和监控日志以进行故障排除。

    了解更多
  •  

    威胁情报

    使用威胁情报提要即时识别和应对新出现的威胁,这些提要提供有关已知恶意实体、IP地址、域和泄露指标(IOC)的实时信息。

    了解更多
  •  

    云基础架构监控

    实时监控所有AWS EC2实例,并及时通过告警检测可疑活动,增强系统的网络安全。

    了解更多
  •  

    日志取证和调查

    使用EventLog Analyzer强大的搜索、日志关联和日志可视化功能来调查安全事件。它允许安全团队重建事件,跟踪活动,并确定安全漏洞或系统故障的根本原因。

    了解更多

常见问题解答

什么是Cyber Essentials?

英国政府开发了网络安全认证计划Cyber Essentials,以帮助组织保护自己免受网络威胁,并展示他们对网络安全的奉献精神。

Cyber Essentials适用于谁?

Cyber Essentials是强制性的吗?

使用EventLog Analyzer轻松建立Cyber Essentials合规性

获得你的免费试用

资源

合规指南

探索  
  • 成功的客户案例研究

  • 解决方案简介

  • EventLog分析数据

  • 如何保护一个医疗保健组织?

Back to Top