Log & Event Manager

Software de gerenciamento de logs para segurança, conformidade e solução de problemas

A partir de $4,495

Principais recursos

  • Visão geral dos recursos
  • Criação rápida e fácil de relatórios de conformidade
  • Correlação de eventos em tempo real
  • Correção em tempo real
  • Pesquisa avançada e análise forense
  • Monitoramento da integridade de arquivo
  • Monitoramento de dispositivos USB
  • Visão geral dos recursos

    Melhore a segurança e a conformidade com um software de gerenciamento de logs acessível e fácil de usar.

    Detecte atividades suspeitas
    Elimine ameaças mais rápido com a detecção instantânea da atividade suspeita e as respostas automatizadas.
    Reduza as ameaças à segurança
    Conduza investigações e perícia de eventos de segurança e para fins de redução de riscos e conformidade.
    Obtenha conformidade pronta para auditoria
    Demonstre conformidade com a criação de relatórios aprovados por auditorias de HIPAA, PCI DSS, SOX, entre outros.
    Mantenha segurança contínua
    Reforce as medidas de segurança com o LEM, um aparelho virtual reforçado com criptografia de dados em trânsito e em repouso, integração com SSO/cartão inteligente e muito mais.
  • Criação rápida e fácil de relatórios de conformidade

    Não é nada fácil conseguir conformidade pronta para auditoria com diferentes estruturas regulatórias de TI específicas ao setor.

    Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.

  • Correlação de eventos em tempo real

    Uma defasagem na capacidade de detectar e responder a ameaças de segurança pode ser dispendiosa para empresas de todos os portes.

    Na memória, processamento de eventos entre plataformas para notificação instantânea e correção sem espera de consultas de dados.

  • Correção em tempo real

    A eficácia das suas iniciativas de segurança depende em grande medida de sua capacidade de responder rapidamente a ameaças de segurança.

    Reduza os problemas em tempo real com respostas ativas que bloqueiam IPs, alteram privilégios, desabilitam contas, bloqueiam dispositivos USB e encerram aplicativos.

    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Pesquisa avançada e análise forense

    Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais.

    Aprofunde-se nos dados de segurança para investigar incidentes para fins de correção ou relatórios de auditoria.

  • Monitoramento da integridade de arquivo

    Modificações, exclusões e alterações de permissões de arquivos podem indicar algo pior.

    Monitore e alerte sobre a atividade de registro, arquivo e pasta para detectar comportamento suspeito e mal-intencionado.

  • Monitoramento de dispositivos USB

    Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede.

    Obtenha insight valioso sobre dispositivos USB e atividades de arquivos ao mesmo tempo que impõe as políticas USB, com o USB Analyzer.

Próximo recurso:
Veja mais recursos +
Veja menos recursos -

Principais recursos

Visão geral dos recursos Melhore a segurança e a conformidade com um software de gerenciamento de logs acessível e fácil de usar.
Criação rápida e fácil de relatórios de conformidade
Não é nada fácil conseguir conformidade pronta para auditoria com diferentes estruturas regulatórias de TI específicas ao setor. Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.
Close Feature
Correlação de eventos em tempo real
Uma defasagem na capacidade de detectar e responder a ameaças de segurança pode ser dispendiosa para empresas de todos os portes. Na memória, processamento de eventos entre plataformas para notificação instantânea e correção sem espera de consultas de dados.
Close Feature
Correção em tempo real
A eficácia das suas iniciativas de segurança depende em grande medida de sua capacidade de responder rapidamente a ameaças de segurança. Reduza os problemas em tempo real com respostas ativas que bloqueiam IPs, alteram privilégios, desabilitam contas, bloqueiam dispositivos USB e encerram aplicativos. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Pesquisa avançada e análise forense
Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais. Aprofunde-se nos dados de segurança para investigar incidentes para fins de correção ou relatórios de auditoria.
Close Feature
Monitoramento da integridade de arquivo
Modificações, exclusões e alterações de permissões de arquivos podem indicar algo pior. Monitore e alerte sobre a atividade de registro, arquivo e pasta para detectar comportamento suspeito e mal-intencionado.
Close Feature
Monitoramento de dispositivos USB
Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede. Obtenha insight valioso sobre dispositivos USB e atividades de arquivos ao mesmo tempo que impõe as políticas USB, com o USB Analyzer.
Close Feature

Log & Event Manager é um dos favoritos do setor. Sem discussões.

Quebrando regras. Conquistando reconhecimento.

Perguntas, eis aí as suas respostas.

  • O LEM pode gerar valor imediatamente?
  • Como o preço do LEM é estabelecido?
  • Como o LEM é implantado?
  • Você oferecem treinamento?
  • Vocês oferecem suporte técnico?
  • A manutenção está incluída?
Veja mais Veja menos
  • O LEM pode gerar valor imediatamente?

    Sim, pode! E de mais de uma maneira!

    O LEM é capaz de extrair dados de log de mais de 1.200 sistemas, aplicativos e dispositivos de rede imediatamente. Ele também inclui regras, alertas, painéis e relatórios pré-criados e prontos para usar que podem ser facilmente ativados e usados como estão ou personalizados de acordo com necessidades específicas de segurança e conformidade.

    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • Como o preço do LEM é estabelecido?

    As estações de trabalho do Windows® são acessíveis, especializadas e apresentam preços nivelados.

    O preço do LEM é estabelecido por nó, começado em 30 nós por US$ 4.995. O LEM já é uma das soluções com preço mais competitivo do mercado, e para melhorar, os clientes poderão economizar ainda mais se usarem os preços da estação de trabalho do Windows.

  • Como o LEM é implantado?

    Em um aparelho virtual reforçado com segurança adicional incluída.

    O LEM é implementado como um aparelho virtual, a imagem de uma máquina virtual comum que pode se executada no VMware® ESX® ou no Microsoft Windows Hyper-V®.

  • Você oferecem treinamento?

    Sem dúvida! Estamos aqui para ajudar.

    Nosso Success Center oferece diversos recursos que ajudam você a começar a usar o LEM. Temos tudo o que você precisa para começar rapidamente: desde documentos detalhados para ajudar com a instalação e a configuração até uma biblioteca de vídeos de treinamento e aulas programadas sobre o LEM para iniciantes.

  • Vocês oferecem suporte técnico?

    O suporte técnico interno está apenas a uma ligação ou um clique de distância.

    Oferecemos um suporte técnico interno excelente de profissionais cuja meta é ajudar a resolver seus problemas em apenas uma ligação. Além disso, a THWACK, nossa própria comunidade de profissionais de TI, é um recurso excelente para consultar e aprender mais com outros usuários do LEM.

  • A manutenção está incluída?

    A manutenção está incluída e é gratuita por um ano.

    Os produtos licenciados SolarWinds incluem um ano de manutenção a partir da data da compra. A manutenção anual pode ser adquirida por uma fração do preço da lista. Descubra os benefícios.

Próxima pergunta:

Perguntas, eis aí as suas respostas.)

O LEM pode gerar valor imediatamente?
Sim, pode! E de mais de uma maneira! O LEM é capaz de extrair dados de log de mais de 1.200 sistemas, aplicativos e dispositivos de rede imediatamente. Ele também inclui regras, alertas, painéis e relatórios pré-criados e prontos para usar que podem ser facilmente ativados e usados como estão ou personalizados de acordo com necessidades específicas de segurança e conformidade. https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Close FAQ
Como o preço do LEM é estabelecido?
As estações de trabalho do Windows® são acessíveis, especializadas e apresentam preços nivelados. O preço do LEM é estabelecido por nó, começado em 30 nós por US$ 4.995. O LEM já é uma das soluções com preço mais competitivo do mercado, e para melhorar, os clientes poderão economizar ainda mais se usarem os preços da estação de trabalho do Windows.
Close FAQ
Como o LEM é implantado?
Em um aparelho virtual reforçado com segurança adicional incluída. O LEM é implementado como um aparelho virtual, a imagem de uma máquina virtual comum que pode se executada no VMware® ESX® ou no Microsoft Windows Hyper-V®.
Close FAQ
Você oferecem treinamento?
Sem dúvida! Estamos aqui para ajudar. Nosso Success Center oferece diversos recursos que ajudam você a começar a usar o LEM. Temos tudo o que você precisa para começar rapidamente: desde documentos detalhados para ajudar com a instalação e a configuração até uma biblioteca de vídeos de treinamento e aulas programadas sobre o LEM para iniciantes.
Close FAQ
Vocês oferecem suporte técnico?
O suporte técnico interno está apenas a uma ligação ou um clique de distância. Oferecemos um suporte técnico interno excelente de profissionais cuja meta é ajudar a resolver seus problemas em apenas uma ligação. Além disso, a THWACK, nossa própria comunidade de profissionais de TI, é um recurso excelente para consultar e aprender mais com outros usuários do LEM.
Close FAQ
A manutenção está incluída?
A manutenção está incluída e é gratuita por um ano. Os produtos licenciados SolarWinds incluem um ano de manutenção a partir da data da compra. A manutenção anual pode ser adquirida por uma fração do preço da lista. Descubra os benefícios.
Close FAQ
Veja mais Veja menos
A SolarWinds tem a confiança de 250.000 clientes em 170 países

Experimente por 30 dias

Avaliação gratuita totalmente funcional TESTE GRÁTIS EMAIL LINK TO FREE TRIAL
Vamos conversar.
Entre em contato com a nossa equipe. A qualquer hora.
866.530.8100
Obter cotação Compre agora
O que é gerenciamento de logs?
definição
O gerenciamento de logs envolve a agregação, a análise e a indexação de arquivos de log provenientes de várias fontes, inclusive dispositivos de rede, dispositivos de segurança, aplicativos, sistemas operacionais, etc. Os principais motivos para a coleta e a análise de logs são a segurança da TI e o aumento da eficácia da TI e da rede, bem como o cumprimento e a manutenção da conformidade regulatória de TI.

Selecione uma licença

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,495

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,485

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$12,995

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,075

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$40,035

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$47,245

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$54,075

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$64,795

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$77,755

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$99,995

{{STATIC CONTENT}}

{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}