Business LOG

Scopri le funzioni e le versioni di business log, suite di log management per la sicurezza it e la compliance aziendale.

Tutto sotto controllo

Con Business LOG è tutto sotto controllo.

CONTROLLO COMPLETO SULLO STATO DEGLI HOST E DEI SERVIZI

Una suite di Log Management ti permette di notare eventuali comportamenti insoliti che potrebbero rivelarsi indizi di pericolo.

ANALISI DEI PROBLEMI EMERSI NEL SISTEMA

Mediante una copia remota dei file di Log è possibile analizzare eventuali problemi riscontrati su di un dato sistema, anche se il sistema non dovesse risultare disponibile.

EVITA LA PERDITA DEI LOG AZIENDALI

Una Suite di Log Management ti permette di non perdere mai nessun Log, anche a seguito di guasti hardware o guasti software e di risalire alle criticità che hanno generato l’evento.

Le funzioni principali di Business LOG

Massima compatibilità

MAC OS

Business LOG è in grado di raccogliere Log da macchine con Sistema Operativo MacOS.

LINUX E UNIX

Business LOG è in grado di raccogliere Log da macchine con Sistema Operativo Linux o con Sistema Operativo Unix.

MICROSOFT WINDOWS

Business LOG è in grado di raccogliere Log da macchine con Sistema Operativo Windows.

MACCHINE SYSLOG

Business LOG è in grado di raccogliere Log da tutti i dispositivi SysLog (Nas, apparati di rete, switch, ecc.).

Allarmi personalizzati

Logo

FILE

In Business LOG è possibile impostare uno o più allarmi che si azionano nel momento in cui vengono effettuate delle operazioni sui files presenti in tutta la rete. Le operazioni sui file che attivano l’allarme possono essere scelte tra scrittura, lettura, cancellazione o qualsiasi di queste operazioni.

CARTELLE

In Business LOG è possibile impostare allarmi che si attivano al verificarsi di un predeterminato evento su di una Cartella di File (apertura, eliminazione, scrittura, ecc.).

SOFTWARE

Con Business LOG è possibile impostare allarmi che si attivano al verificarsi di un determinato evento in uno specifico Software (installazione, disinstallazione, aggiornamento, ecc.).

EVENTI PERSONALIZZATI

In Business LOG è possibile impostare, in modo intuitivo, uno o più allarmi azionabili al verificarsi di un determinato evento, su una o più (o tutte) macchine, su uno o più (o tutti) gli utenti, in un dato intervallo di tempo.
Esempio: Accessi RDP non presidiati fuori dal normale orario di lavoro e molto altro.

Inventario automatico

ELENCO MACCHINE

Business LOG realizza in automatico l’inventario di tutte le macchine presenti in rete.

INVENTARIO SOFTWARE

Business LOG consente di realizzare in automatico l’inventario dei software presenti nella rete, storicizzarlo, esportarlo e filtrare per un'attenta analisi delle dotazioni aziendali su ogni PC.

INVENTARIO HARDWARE

Business LOG consente di realizzare in automatico l’inventario dei componenti hardware presenti in tutti i device presenti in rete.

Formati disponibili per l'esportazione

EXCEL

Business LOG ti permette di esportare le tabelle dei Log con l’estensione .xlsx per importarle in Microsoft Excel.

PDF

Business LOG ti permette di esportare le tabelle dei Log con l’estensione .pdf.

TEXT

Business LOG ti permette di esportare le tabelle dei Log con l’estensione .txt.

VISUALIZZATORE NATIVO

Business LOG include un visualizzatore nativo in grado di mostrare i dati esportati in tutti i formati disponibili.

RICHIEDI UN PREVENTIVO GRATUITO

Richiedi un preventivo gratuito di Business LOG.

Le versioni di Business LOG

Business Log Cloud Edition

La versione Business Log Cloud Edition permette di visualizzare i log attraverso Business Log Client o nel portale centralizzato. I nodi configurabili nel sistema non hanno limiti numerici, richiedono però l’installazione di agent.

Panoramica delle funzioni principali

  • Registra i Login/Logout e gli Accessi rilevanti dalle macchine Windows.
  • Costruisce l’Inventario automatico dei Software e degli Hardware.
  • Trasferisce i dati su un Datacenter Cloud (nel territorio europeo) in totale sicurezza attraverso una trasmissione crittografata.

PLUG-IN:

Syslog Registra i Login/Logout e gli accessi rilevanti da macchine Linux, Unix, Mac o da dispositivi compatibili Syslog, come Router, Firewall, Nas, ecc…

Business Log Server Edition

La versione Business Log Server Edition permette l’acquisizione a livello server senza l’utilizzo di agent o servizi esterni sulle macchine da monitorare. I nodi configurabili nel sistema non richiedono l’installazione di nessun agent.

Panoramica delle funzioni principali

  • Syslog integrato per la registrazione da macchine Linux, Unix e Mac o da dispositivi compatibili Syslog, come Router, Firewall, Nas, ecc.
  • Registrazioni da applicativi di assistenza remota (TeamViewer, Supremo, AnyDesk, NoMachine e tanti altri).
  • Registrazioni di eventi d’accesso sui file.
  • Firma Digitale su ciascun Log, con verifica di coerenza.
  • Archiviazione secondaria su file XML crittografati.
  • Allarmi personalizzabili su eventi Log, File o Software.
  • Costruisce l’Inventario automatico dei Software e degli Hardware.

PLUG-IN:

Acquisizione da macchine AS400

Acquisizione da DB FileMaker

Acquisizione da Audit approfondito di SQL Server

Archiviazione su Cloud

Per ibridare la Versione Server Edition con la Versione Cloud

Configurazioni disponibili di Business Log Server Edition:

Business Log Plus
Installazione su un server 64bit. Registra fino a 80 macchine/dispositivi.

Business Log Enterprise 250
Installazione su un server 64bit. Registra fino a 250 macchine/dispositivi.

Business Log Enterprise 500
Installazione su un server 64bit. Registra fino a 500 macchine/dispositivi.

Business Log Enterprise 2000
Installazione su un server 64bit. Registra fino a 2000 macchine/dispositivi.

Business Log Enterprise X
Installazione su un server 64bit Registra infinite macchine/dispositivi. Comprende tutti i plugin.

SUITE DI LOG MANAGEMENT

BUSINESS LOG È IL SOFTWARE IDEALE PER GESTIRE AL MEGLIO LA NORMATIVA RIGUARDANTE GLI AMMINISTRATORI DI SISTEMA E LE PIÙ RECENTI DISPOSIZIONI IN MATERIA DI PRIVACY EUROPEA – GDPR 2016/679 E PSEUDONIMIZZAZIONE

Ogni giorno, la rete genera record di eventi che possono essere utilizzati per ridurre l'esposizione dell'organizzazione a intrusioni, malware, danni, perdite e responsabilità legali. Ma quanto velocemente puoi individuare un log esatto quando ne hai davvero bisogno?
Con Business LOG hai sempre tutti i log sotto controllo!

Con Business LOG hai sempre tutti i log sotto controllo!

Scopri in questa pagina le informazioni principali del software o richiedi subito una demo online compilando il form a lato.

RICHIEDI PREVENTIVO GRATUITO DI BUSINESS LOG

Richiedi un preventivo gratuito di Business LOG inserendo i dati richiesti.

Screenshot

Scorri per vedere il programma in funzione.

RICHIEDI UN PREVENTIVO GRATUITO

Richiedi un preventivo gratuito di Business LOG.

Requisiti minimi di sistema

Business LOG CLOUD

  • Windows 7 o sup. (32 o 64 bit)
  • 4 GB di memoria Ram
  • 10 GB di spazio libero
  • Connessione ad internet con porta TCP 1433 autorizzata in uscita

Business LOG PLUS

  • Windows 7 o sup. (64 bit)
  • 8 GB di memoria Ram (12 se in VM)
  • 25 GB di spazio libero
  • Connessione ad internet (Per installazione e update)

Business LOG ENTERPRISE

  • Windows Server 2008r2 o sup. (64 bit)
  • 12 GB di memoria Ram (16 se in VM)
  • 50 GB di spazio libero
  • Connessione ad internet (Per installazione e update)

BUSINESS LOG SERVER EDITION

Business LOG Server Edition non ha bisogno di agenti installati sulle macchine da monitorare.
Il software, in automatico, interroga tutti i Device presenti nel dominio/gruppo di lavoro e raccoglie tutte le informazioni. La raccolta avviene attraverso una richiesta tra sistemi operativi e non necessità di agenti, limitazioni a Firewall o interruzioni di antivirus.

BUSINESS LOG CLOUD EDITION

In Business LOG un nodo è una macchina singola che viene monitorata. Non viene fatta distinzione nel conteggio delle macchine da monitorare fra client, server e device.

Il servizio raccoglie i Log in real time.

L’agente di registrazione è un servizio che non prevede un’interfaccia utente, avviato automaticamente ed in grado di raccogliere in real time i Log della macchina.
L’agente raccoglie in real time le informazioni sulla macchina ed effettua l’upload nel data center.
I Log raccolti sono consultabili attraverso un visualizzatore o tramite un accesso HTTPS (cloud.businesslog.it).

La tua infrastruttura informatica è sicura?

Scoprilo.

Scopri i servizi di Cyber Security