多数のマッピングテンプレートを標準搭載。統合ログ管理の設計・設定が容易にできる!

情報漏えいや情報の不正利用を抑止するとともに、事件や事故が発生した際の速やかな把握と被害の特定に有効な操作ログシステムでは、その監視はファイルが操作されるサーバーや端末、ストレージなどが主な対象となっています。しかし企業や組織のIT環境はネットワーク機器やアプリケーションなどさまざまな要素で構成されており、IT環境の安全性を総合的に向上させるにはさまざまな機器やソフトウェアのあらゆる記録を保管して、セキュリティリスクを可視化して事後追跡を可能にする必要があります。それを実現するのが「Alog EVA」です。Alog EVAはサーバーアクセスログ「ALogシリーズ」の監視対象を大幅に拡大し、あらゆるログを簡単なマッピング設定だけで取り込めます。収集したログはわかりやすく活用しやすいログに整形され、ALogシリーズが得意とする内部不正の発見はもちろんのこと、サイバーアタックの検知、通信障害の原因探索、インシデント発生時の事後追跡などに活用できます。

  • 貸出機・トライアル あり
  • サーバー環境 必要
  • クラウドサービス契約単位 -

このような方にオススメ

業種

全業種

目的・課題

情報セキュリティ強化|業務効率化

カテゴリ

IT資産/ログ管理

このソリューションで解決できる問題

課題

解決策

サーバーや端末だけではなくネットワーク機器やアプリケーションなどIT環境を総合的に監視したい・・・

「Alog EVA」はサーバーアクセスログ「ALogシリーズ」の監視対象を大幅に拡大し、あらゆるログを簡単なマッピング設定だけで取り込めます。

統合ログ製品は設計・設定が煩雑で不安・・・

多くのログを取込んだ実績を元に、多数のマッピングテンプレートを標準搭載しています。直感的なGUIにより、お客様での設定も容易です。

サイバーアタックを確実に検知したい・・・

セキュリティ製品のログを管理対象とすることで、不審な通信や通信遮断等のログから外部攻撃を可視化できます。

特長

特長1

「全方位」でログ収集できる

「ALog EVA」はあらゆるログを収集できます。ネットワーク機器やアプリケーションのログ等を取り込み、ALogシリーズの守備範囲を拡大します。

特長2

統合ログ管理が容易に実施できる

一般的によく管理対象とされるログには専用テンプレートを標準装備しており、テンプレートを選ぶだけで設定が完了します。テンプレートを使わない場合でも、シンプルで使いやすいGUIで簡単に設定できます。

特長3

サイバーアタックの検知にも活用可能

セキュリティ製品のログを管理対象にすることで、不審な通信や通信遮断等のログから外部からの攻撃を可視化できます。

貸出機・トライアル

無償の評価版をご用意しています。
網屋Webサイトのお問い合わせフォームよりお問い合わせください。

システム要件

マネージャーサーバ対応OS:Windows Server 2008 (x64) / 2008 R2 / 2012 / 2012 R2 / 2016
CPU:Dual Core以上(Quad Core以上を推奨)
メモリ:8GB以上(16GB以上を推奨)
HDD:500GB以上の空き容量を推奨
ソフトウェア:
 .NET Framework 4.6以上
 以下のいずれかのWebブラウザ
 ・Internet Explorer 10以降
 ・Firefox バージョン 40以降
 ・Google Chrome バージョン 44以降

ご購入方法

・本体のご購入と同時に保守の加入が必須となります
・ご購入の際は別途申請書が必要になります

構成製品

網屋

ALog EVA Sレンジ

メーカー型番: AL-EVAS

標準価格: 800000

関連資料ダウンロード

メーカー担当者からのPR・コメント

社員のインターネット閲覧監視やUSBのデバイス制御など、PC管理ももちろん重要です。
しかしながら長期的に発生する運用の煩雑さと多大なコストインパクトも検討すべき。
ALogなら大事なデータが保管されているサーバ側を重点的に監視するので、圧倒的に効率的です。

このソリューションを見た人は、こちらも見ています

あなたにオススメ