Caratteristiche di SolarWinds Log Analyzer:
SolarWinds Log Analyzer (LA) è uno strumento di gestione dei log integrato nella piattaforma Orion. Raccoglie, analizza e visualizza i log, quasi in tempo reale, fornendo una visibilità immediata delle prestazioni e della disponibilità della tua infrastruttura IT.
Descrizione di SolarWinds Log Analyzer:

Filtri di LOG
Affina le tue ricerche tramite filtri intuitivi a casella e trova rapidamente i LOG che cerchi.

Etichettatura dei LOG
Applica le tue etichette ai Log per facilitare il filtraggio, la ricerca e l’identificazione dei problemi di prestazioni.

Aggiungi eventi WINDOWS
Supporta di base i dispositivi dei principali fornitori di hardware.

Integrazione con ORION
Integra i tuoi LOG direttamente nella console di Orion Platform per visualizzarli facilmente insieme alle metriche di performance di rete e di sistema.

Sfrutta le azioni di allerta intelligenti di Orion.
Sii il primo a sapere dove nascono i problemi. SolarWinds Log Analyzer si integra con il motore di allerta intelligente di Orion per offrire allarmi personalizzabili insieme a opzioni di consegna, incluse notifiche via e-mail, integrazione con ServiceNow e la capacità di attivare una catena esterna.

Esportare LOG
Avere i tuoi LOG in una posizione centrale è fantastico per rilevare, risolvere problemi e correlare, ma cosa succede se hai bisogno di questi LOG in altre posizioni o strumenti? SolarWinds Log Analyzer ti permette di inoltrare i LOG ad altre applicazioni, come strumenti di Ticketing o SIEM.

Guasti Hardware
Sebbene gli strumenti di monitoraggio di reti e server possano controllare lo stato dell’hardware, spesso c’è un ritardo tra il verificarsi del guasto e il momento in cui lo strumento di monitoraggio della rete lo rileva. I dati di Syslog e Trap forniscono una visione quasi in tempo reale di qualsiasi problema hardware.
Traffico negato
I firewall generano un Log ogni volta che il traffico di rete viene bloccato, sia in entrata che in uscita. Questo può aiutare gli amministratori IT a verificare che le loro regole del firewall stiano bloccando correttamente il traffico indesiderato e permette loro di identificare il traffico che viene eliminato in modo errato.
Autenticazione
Non so chi si stia connettendo ai miei dispositivi di rete per apportare modifiche alla configurazione. Sospetto anche che alcuni amministratori IT stiano svolgendo attività sospette. I LOG di autenticazione mostrano informazioni sugli eventi di accesso che si verificano quando amministratori e utenti tentano di accedere alle risorse e ai dispositivi della rete.
Questi registri contengono anche informazioni sui tentativi di accesso falliti e sulle password errate. Con i LOG di autenticazione è anche possibile controllare gli attacchi che tentano di indovinare le password per accedere ai dispositivi.