SIEM : Log & Event Manager

Un logiciel de SIEM qui simplifie l’utilisation de journaux pour la sécurité, la conformité et la résolution de problèmes

À partir de $4,495

Principales fonctionnalités

  • Présentation des fonctionnalités
  • Corrélation d’événements en temps réel
  • Informations sur les menaces
  • Réponse active
  • Recherche avancée et analyse approfondie
  • Surveillance des périphériques USB
  • Rapports de conformité informatique
  • Présentation des fonctionnalités

    Améliorez la sécurité et la conformité avec l’outil SIEM facile à utiliser et abordable.

    Détection des activités suspectes
    Éliminez plus rapidement les menaces grâce à une détection instantanée des activités suspectes et des réponses automatisées.
    Réduisez les menaces de sécurité
    Effectuez des recherches d’événements de sécurité afin de diminuer les risques et de garantir la conformité.
    Obtenez une conformité vérifiable
    Vérifiez la conformité avec des rapports testés par audit pour les normes HIPAA, PCI DSS, SOX, etc.
    Maintien constant de la sécurité
    LEM est déployé en tant qu’appliance virtuelle renforcée avec chiffrement des données en transit et au repos, intégration SSO/carte à puce, etc.
  • Corrélation d’événements en temps réel

    Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et qu’une réponse est mise en place peut être préjudiciable aux entreprises de toutes tailles.

    Recevez une notification instantanée et traitez rapidement les menaces grâce au traitement en mémoire des données de journalisation.

    https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
  • Informations sur les menaces

    Les menaces de sécurité informatique sont dynamiques et les vecteurs d’attaque sont en constante évolution.

    Soyez alerté de tout événement de sécurité suspect grâce à un flux de renseignements sur les menaces qui recherche des correspondances avec des hôtes malveillants connus et d’autres risques pour votre environnement.

    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Réponse active

    Une sécurité informatique continue nécessite une action rapide au premier signe de problèmes.

    Éliminez instantanément les menaces grâce à des actions automatisées de blocage d’adresses IP, d’arrêt de services, de désactivation d’utilisateurs, etc.

  • Recherche avancée et analyse approfondie

    Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice.

    Appréciez instantanément les avantages grâce à des paramètres par défaut, des réponses actives, des règles de corrélation et des rapports intégrés.

  • Surveillance des périphériques USB

    Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau.

    Accédez à un aperçu approprié de l’activité des fichiers et périphériques USB tout en appliquant les règles USB.

  • Rapports de conformité informatique

    Devoir prouver aux auditeurs que les services informatiques sont à tout moment conformes peut s’avérer à la fois complexe et chronophage.

    Simplifiez le processus de conformité à l’aide de l’émission de rapports prêts à l’emploi pour les normes HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, et plus encore.

Fonctionnalité suivante:
Voir plus de fonctionnalités +
Voir moins de fonctionnalités -

Principales fonctionnalités

Présentation des fonctionnalités Améliorez la sécurité et la conformité avec l’outil SIEM facile à utiliser et abordable.
Corrélation d’événements en temps réel
Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et qu’une réponse est mise en place peut être préjudiciable aux entreprises de toutes tailles. Recevez une notification instantanée et traitez rapidement les menaces grâce au traitement en mémoire des données de journalisation. https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
Close Feature
Informations sur les menaces
Les menaces de sécurité informatique sont dynamiques et les vecteurs d’attaque sont en constante évolution. Soyez alerté de tout événement de sécurité suspect grâce à un flux de renseignements sur les menaces qui recherche des correspondances avec des hôtes malveillants connus et d’autres risques pour votre environnement. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Réponse active
Une sécurité informatique continue nécessite une action rapide au premier signe de problèmes.

Éliminez instantanément les menaces grâce à des actions automatisées de blocage d’adresses IP, d’arrêt de services, de désactivation d’utilisateurs, etc.

Close Feature
Recherche avancée et analyse approfondie
Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice. Appréciez instantanément les avantages grâce à des paramètres par défaut, des réponses actives, des règles de corrélation et des rapports intégrés.
Close Feature
Surveillance des périphériques USB
Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau.

Accédez à un aperçu approprié de l’activité des fichiers et périphériques USB tout en appliquant les règles USB.

Close Feature
Rapports de conformité informatique
Devoir prouver aux auditeurs que les services informatiques sont à tout moment conformes peut s’avérer à la fois complexe et chronophage.

Simplifiez le processus de conformité à l’aide de l’émission de rapports prêts à l’emploi pour les normes HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, et plus encore.

Close Feature

SIEM : Log & Event Manager est très apprécié par les professionnels du secteur. De loin le meilleur.

Révolutionnaire. Primé.

Des réponses à vos questions.

  • LEM peut-il apporter de la valeur ajoutée dès le départ ?
  • Comment le prix de LEM est-il établi ?
  • Comment LEM est-il déployé ?
  • Offrez-vous une formation ?
  • Offrez-vous un support technique ?
  • La maintenance est-elle incluse ?
Plus Moins
  • LEM peut-il apporter de la valeur ajoutée dès le départ ?

    Oui, c’est possible ! À plus d’un titre.

    LEM est capable de récupérer des données d’événements à partir de plus de 1 200 systèmes, applications et périphériques réseau dès le départ. Il est livré avec des règles prédéfinies et prêtes à l’utilisation, des alertes, des tableaux de bord et des rapports qui pourront facilement être activés et utilisés tels quels ou personnalisés selon vos besoins.

    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • Comment le prix de LEM est-il établi ?

    Une tarification abordable à plusieurs niveaux et une tarification spécialisée pour les postes de travail Windows®.

    LEM est facturé en fonction des nœuds, commençant à 30 nœuds pour 4 995 $. Non seulement LEM est l’une des solutions les moins coûteuses du marché, mais les clients peuvent bénéficier d’une remise supplémentaire grâce au prix spécial pour poste de travail Windows.

  • Comment LEM est-il déployé ?

    Sur un appareil virtuel renforcé avec une sécurité supplémentaire incluse.

    LEM est mis en œuvre en tant qu’appareil virtuel, une image de la machine virtuelle prête à l’emploi que vous pouvez exécuter sur VMware® ESX® ou Microsoft Windows Hyper-V®. 

  • Offrez-vous une formation ?

    Absolument ! Nous sommes là pour vous aider.

    Notre centre de réussite vous propose de nombreuses ressources pour vous aider à démarrer l’utilisation de LEM. D’une documentation approfondie qui vous aidera dans l’installation et la configuration à une bibliothèque de vidéos d’instruction et de fréquentes formations LEM 101, nous avons tout ce qu’il vous faut pour démarrer et pour vous perfectionner rapidement.

  • Offrez-vous un support technique ?

    Un appel ou un simple clic suffit pour contacter le support technique interne.

    Nous disposons d’un excellent support technique interne constitué de professionnels dont l’objectif est de vous aider à résoudre vos problèmes en un coup de fil. De plus, THWACK, notre propre communauté d’utilisateurs formée de professionnels de l’informatique, constitue une excellente ressource à consulter qui permet d’apprendre des autres utilisateurs de LEM.

  • La maintenance est-elle incluse ?

    La maintenance est incluse et gratuite pendant un an.

    Le produit sous licence SolarWinds inclut un an de maintenance à compter de la date de l’achat. Vous pouvez faire l’acquisition d’une maintenance annuelle à un prix inférieur au prix catalogue. Découvrez les avantages.

Question suivante :

Des réponses à vos questions.)

LEM peut-il apporter de la valeur ajoutée dès le départ ?
Oui, c’est possible ! À plus d’un titre.

LEM est capable de récupérer des données d’événements à partir de plus de 1 200 systèmes, applications et périphériques réseau dès le départ. Il est livré avec des règles prédéfinies et prêtes à l’utilisation, des alertes, des tableaux de bord et des rapports qui pourront facilement être activés et utilisés tels quels ou personnalisés selon vos besoins.

https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Close FAQ
Comment le prix de LEM est-il établi ?
Une tarification abordable à plusieurs niveaux et une tarification spécialisée pour les postes de travail Windows®. LEM est facturé en fonction des nœuds, commençant à 30 nœuds pour 4 995 $. Non seulement LEM est l’une des solutions les moins coûteuses du marché, mais les clients peuvent bénéficier d’une remise supplémentaire grâce au prix spécial pour poste de travail Windows.
Close FAQ
Comment LEM est-il déployé ?
Sur un appareil virtuel renforcé avec une sécurité supplémentaire incluse. LEM est mis en œuvre en tant qu’appareil virtuel, une image de la machine virtuelle prête à l’emploi que vous pouvez exécuter sur VMware® ESX® ou Microsoft Windows Hyper-V®. 
Close FAQ
Offrez-vous une formation ?
Absolument ! Nous sommes là pour vous aider. Notre centre de réussite vous propose de nombreuses ressources pour vous aider à démarrer l’utilisation de LEM. D’une documentation approfondie qui vous aidera dans l’installation et la configuration à une bibliothèque de vidéos d’instruction et de fréquentes formations LEM 101, nous avons tout ce qu’il vous faut pour démarrer et pour vous perfectionner rapidement.
Close FAQ
Offrez-vous un support technique ?
Un appel ou un simple clic suffit pour contacter le support technique interne. Nous disposons d’un excellent support technique interne constitué de professionnels dont l’objectif est de vous aider à résoudre vos problèmes en un coup de fil. De plus, THWACK, notre propre communauté d’utilisateurs formée de professionnels de l’informatique, constitue une excellente ressource à consulter qui permet d’apprendre des autres utilisateurs de LEM.
Close FAQ
La maintenance est-elle incluse ?
La maintenance est incluse et gratuite pendant un an. Le produit sous licence SolarWinds inclut un an de maintenance à compter de la date de l’achat. Vous pouvez faire l’acquisition d’une maintenance annuelle à un prix inférieur au prix catalogue. Découvrez les avantages.
Close FAQ
Plus Moins
SolarWinds a gagné la confiance de 250 000 clients dans 170 pays

Essayer pendant 30 jours

Version d’essai gratuite, complète TÉLÉCH. POUR ESSAI EMAIL LINK TO FREE TRIAL
Parlons-en.
Contactez notre équipe. À tout moment.
866.530.8100
Obtenir un devis Acheter
Qu’est-ce que la sécurité SIEM ?
définition
La sécurité SIEM implique l’utilisation d’un outil de gestion des événements et des informations de sécurité pour collecter, normaliser, analyser et relier des données provenant de diverses sources d’événements afin de fournir un service de veille concret pour la sécurité informatique et d’aider à mettre fin aux menaces de cybersécurité.

Sélectionnez une licence

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,495

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,485

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$12,995

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,075

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$40,035

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$47,245

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$54,075

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$64,795

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$77,755

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$99,995

{{STATIC CONTENT}}

{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}