SIEM: Log & Event Manager

Una herramienta SIEM que facilita el uso de registros para seguridad, cumplimiento y detección y solución de problemas

A partir de $4,495

Características clave

  • Descripción general de las características
  • Correlación de eventos en tiempo real
  • Información sobre amenazas
  • Respuesta activa
  • Búsqueda y análisis forenses avanzados
  • Monitoreo de dispositivos USB
  • Informes de cumplimiento de TI
  • Descripción general de las características

    Utilice la herramienta SIEM fácil de usar y accesible para mejorar la seguridad y el cumplimiento normativo.

    Detecte actividad sospechosa
    Elimine las amenazas de manera más rápida con detección instantánea de actividad sospechosa y respuestas automatizadas.
    Mitigue las amenazas de seguridad
    Realice investigaciones de eventos de seguridad y análisis forenses para fines de mitigación y cumplimiento.
    Logre un cumplimiento auditable
    Demuestre el cumplimiento con informes comprobados por auditoría para HIPAA, PCI DSS, SOX, etc.
    Mantenga la seguridad de forma continua
    LEM se implementa como un aparato virtual reforzado con cifrado de datos  en circulación e inactivos, SSO/integración de tarjetas inteligentes, etc.
  • Correlación de eventos en tiempo real

    Un retraso en la capacidad de detectar y responder a las amenazas de seguridad puede ser costoso para los negocios de todos los tamaños.

    Obtenga una notificación instantánea y resuelva rápidamente las amenazas procesando los datos de registro en la memoria.

    https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
  • Información sobre amenazas

    Las amenazas de seguridad de TI son dinámicas, y los vectores de ataque están en constante cambio.

    Alerte sobre eventos sospechosos de seguridad a través de un feed de información sobre amenazas que inspeccione correspondencias con hosts maliciosos y otros riesgos para su entorno.

    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Respuesta activa

    Una seguridad de TI continua requiere una rápida actuación ante la primera señal de peligro.

    Mitigue las amenazas al instante con acciones automatizadas que bloquean IP, detienen servicios, deshabilitan usuarios, y mucho más.

  • Búsqueda y análisis forenses avanzados

    Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

    Obtenga beneficios inmediatos con valores predeterminados, reglas de correlación, informes y respuestas activas.

  • Monitoreo de dispositivos USB

    Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

    Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB a la vez que aplica políticas de USB.

  • Informes de cumplimiento de TI

    Demostrar el cumplimiento continuo de TI a los auditores puede transformarse en una tarea compleja que requiere mucho tiempo.

    Optimice el rendimiento con informes listos para usar de HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc...

Siguiente característica:
Ver más funciones +
Ver menos funciones -

Características clave

Descripción general de las características Utilice la herramienta SIEM fácil de usar y accesible para mejorar la seguridad y el cumplimiento normativo.
Correlación de eventos en tiempo real
Un retraso en la capacidad de detectar y responder a las amenazas de seguridad puede ser costoso para los negocios de todos los tamaños. Obtenga una notificación instantánea y resuelva rápidamente las amenazas procesando los datos de registro en la memoria. https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
Close Feature
Información sobre amenazas
Las amenazas de seguridad de TI son dinámicas, y los vectores de ataque están en constante cambio. Alerte sobre eventos sospechosos de seguridad a través de un feed de información sobre amenazas que inspeccione correspondencias con hosts maliciosos y otros riesgos para su entorno. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Respuesta activa
Una seguridad de TI continua requiere una rápida actuación ante la primera señal de peligro.

Mitigue las amenazas al instante con acciones automatizadas que bloquean IP, detienen servicios, deshabilitan usuarios, y mucho más.

Close Feature
Búsqueda y análisis forenses avanzados
Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales. Obtenga beneficios inmediatos con valores predeterminados, reglas de correlación, informes y respuestas activas.
Close Feature
Monitoreo de dispositivos USB
Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB a la vez que aplica políticas de USB.

Close Feature
Informes de cumplimiento de TI
Demostrar el cumplimiento continuo de TI a los auditores puede transformarse en una tarea compleja que requiere mucho tiempo.

Optimice el rendimiento con informes listos para usar de HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc...

Close Feature

SIEM: Log & Event Manager es uno de los favoritos de la industria. Sin lugar a dudas.

Rompiendo las reglas. Recogiendo galardones.

Encuentre las respuestas a sus preguntas.

  • ¿Puede LEM brindarme beneficios al instante?
  • ¿Cómo se establece el precio de LEM?
  • ¿Cómo se implementa LEM?
  • ¿Ofrece entrenamiento?
  • ¿Ofrece soporte técnico?
  • ¿Está incluido el mantenimiento?
Ver más Ver menos
  • ¿Puede LEM brindarme beneficios al instante?

    Sí, claro. ¡Y de distintas maneras!

    LEM es capaz de obtener datos de registros de más de 1200 sistemas, aplicaciones y dispositivos de red de inmediato. También ofrece reglas, alertas, paneles e informes prediseñados y listos para usar que se pueden activar y emplear fácilmente tal como están; o bien, usted puede personalizarlos de acuerdo con sus necesidades específicas.

    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • ¿Cómo se establece el precio de LEM?

    Con precios accesibles, por niveles y de Windows Workstation especiales.

    El precio de LAM se establece por nodo y comienza con 30 nodos a un precio de 4995 USD. Además de ser una de las soluciones con precio más competitivo en el mercado, los clientes pueden disfrutar de ahorros adicionales si utilizan nuestros precios de Windows Workstation especiales.

  • ¿Cómo se implementa LEM?

    En un dispositivo virtual protegido con seguridad adicional incluida.

    LEM se implementa como dispositivo virtual, una imagen de máquina virtual ya preparada que puede ejecutar en VMware® ESX® o Microsoft Windows Hyper-V®. 

  • ¿Ofrece entrenamiento?

    ¡Por supuesto! Estamos aquí para ayudarlo.

    En nuestro Centro de éxito, ofrecemos diversos recursos para ayudarlo a que comience a usar LEM. Tenemos todo lo que necesita para comenzar y prosperar rápidamente: desde documentación exhaustiva que sirve de ayuda con las tareas de instalación y configuración hasta una biblioteca de videos de entrenamiento y 101 clases planificadas de forma regular sobre LEM.

  • ¿Ofrece soporte técnico?

    El soporte que brindan los técnicos locales está a una llamada o a un clic de distancia.

    Ofrecemos excelente soporte técnico local de profesionales que tienen como meta ayudarlo a resolver sus problemas con una sola llamada. Aparte de esto, THWACK, nuestra propia comunidad de usuarios profesionales de TI, es un recurso excepcional para hacer consultas y aprender de otros usuarios de LEM.

  • ¿Está incluido el mantenimiento?

    El mantenimiento está incluido y es gratuito por un año.

    Los productos con licencia de SolarWinds incluyen un año de mantenimiento desde la fecha de compra. El mantenimiento anual se puede comprar por un precio menor que el precio de lista. Descubra los beneficios.

Siguiente pregunta:

Encuentre las respuestas a sus preguntas.)

¿Puede LEM brindarme beneficios al instante?
Sí, claro. ¡Y de distintas maneras!

LEM es capaz de obtener datos de registros de más de 1200 sistemas, aplicaciones y dispositivos de red de inmediato. También ofrece reglas, alertas, paneles e informes prediseñados y listos para usar que se pueden activar y emplear fácilmente tal como están; o bien, usted puede personalizarlos de acuerdo con sus necesidades específicas.

https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Close FAQ
¿Cómo se establece el precio de LEM?
Con precios accesibles, por niveles y de Windows Workstation especiales. El precio de LAM se establece por nodo y comienza con 30 nodos a un precio de 4995 USD. Además de ser una de las soluciones con precio más competitivo en el mercado, los clientes pueden disfrutar de ahorros adicionales si utilizan nuestros precios de Windows Workstation especiales.
Close FAQ
¿Cómo se implementa LEM?
En un dispositivo virtual protegido con seguridad adicional incluida. LEM se implementa como dispositivo virtual, una imagen de máquina virtual ya preparada que puede ejecutar en VMware® ESX® o Microsoft Windows Hyper-V®. 
Close FAQ
¿Ofrece entrenamiento?
¡Por supuesto! Estamos aquí para ayudarlo. En nuestro Centro de éxito, ofrecemos diversos recursos para ayudarlo a que comience a usar LEM. Tenemos todo lo que necesita para comenzar y prosperar rápidamente: desde documentación exhaustiva que sirve de ayuda con las tareas de instalación y configuración hasta una biblioteca de videos de entrenamiento y 101 clases planificadas de forma regular sobre LEM.
Close FAQ
¿Ofrece soporte técnico?
El soporte que brindan los técnicos locales está a una llamada o a un clic de distancia. Ofrecemos excelente soporte técnico local de profesionales que tienen como meta ayudarlo a resolver sus problemas con una sola llamada. Aparte de esto, THWACK, nuestra propia comunidad de usuarios profesionales de TI, es un recurso excepcional para hacer consultas y aprender de otros usuarios de LEM.
Close FAQ
¿Está incluido el mantenimiento?
El mantenimiento está incluido y es gratuito por un año. Los productos con licencia de SolarWinds incluyen un año de mantenimiento desde la fecha de compra. El mantenimiento anual se puede comprar por un precio menor que el precio de lista. Descubra los beneficios.
Close FAQ
Ver más Ver menos
250.000 clientes repartidos en 170 países confían en SolarWinds
¿Qué es la seguridad SIEM?
definición
La seguridad SIEM implica el uso de una herramienta de información de seguridad y administración de eventos para recopilar, normalizar, analizar y correlacionar datos obtenidos de diversas fuentes de registro con el fin de brindar inteligencia de seguridad de TI con valor práctico para detener las amenazas de ciberseguridad.

Seleccione una licencia

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,495

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,485

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$12,995

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,075

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$40,035

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$47,245

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$54,075

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$64,795

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$77,755

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$99,995

{{STATIC CONTENT}}

{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}