Log & Event Manager SIEM-Tool für die vereinfachte Nutzung von Protokollen für verbesserte Sicherheit, Compliance und Fehlerbehebung

Ab $4,585 Angebot anfordern
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg

Hauptfunktionen

  • Funktionsübersicht
  • Schnelle und einfache Compliance-Berichte
  • Ereigniskorrelation in Echtzeit
  • Problembehebung in Echtzeit
  • Erweiterte Suche und forensische Analyse
  • Dateiintegritätsüberwachung
  • USB-Geräteüberwachung
  • Protokollweiterleitung
  • Funktionsübersicht

    Erhöhen Sie die Sicherheit und Compliance mit benutzerfreundlicher, kostengünstiger Software für die Protokollverwaltung.

    Erkennen verdächtiger Aktivitäten
    Beseitigen Sie schneller Bedrohungen durch sofortige Erkennung verdächtiger Aktivitäten und automatisierte Reaktionen.
    Beseitigen von Sicherheitsbedrohungen
    Führen Sie Ereignisuntersuchungen und forensische Analysen zur Risikominderung und Compliance durch.
    Nachprüfbare Compliance
    Weisen Sie Ihre Compliance mit prüfbarer Berichterstellung für HIPAA, PCI DSS, SOX usw. nach.
    Kontinuierliche Sicherheit
    Optimieren Sie Sicherheitsmaßnahmen mit LEM, einer robusten virtuellen Anwendung mit Datenverschlüsselung während der Übertragung und im Ruhezustand, SSO-/Smartcard-Integration und vielem mehr.
  • Schnelle und einfache Compliance-Berichte

    Das Erreichen einer nachprüfbaren Compliance unter branchenspezifischen IT-Rahmenbedingungen ist keine leichte Aufgabe.

    Optimieren Sie Ihre Compliance mit vorkonfigurierten Berichten für HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG usw.

  • Ereigniskorrelation in Echtzeit

    Verzögerungen bei der Erkennung und Reaktion auf eine Sicherheitsbedrohung können für Unternehmen aller Größenordnungen sehr kostspielig werden.

    Speicherresidente, plattformübergreifende Ereignisverarbeitung für sofortige Benachrichtigung und Problembehebung ohne Wartezeiten durch Datenbankabfragen.

  • Problembehebung in Echtzeit

    Die Wirksamkeit Ihrer Sicherheitsinitiativen hängt größtenteils davon ab, wie schnell Sie auf Sicherheitsbedrohungen reagieren können.

    Probleme werden in Echtzeit behoben: Active Responses blockieren IPs, ändern Rechte, deaktivieren USB-Geräte und beenden Anwendungen.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Erweiterte Suche und forensische Analyse

    Ihre Fähigkeit, die begrenzten Auswirkungen eines Sicherheitsvorfalls nachzuweisen, kann Ihr Unternehmen vor Geldstrafen, Bußgeldern und sogar vor gerichtlichen Schritten schützen.

    Sehen Sie sich Sicherheitsdaten genau an, um Vorfälle zum Zwecke der Behebung oder prüfbaren Berichterstellung zu untersuchen.

  • Dateiintegritätsüberwachung

    Dateiänderungen, Löschungen und Änderungen an den Berechtigungen können ein Hinweis auf ein schwerwiegenderes Problem sein.

    Überwachung und Warnungen zu Registrierungs-, Datei- und Ordnervorgängen zur Erkennung verdächtiger und schädlicher Aktivitäten.

  • USB-Geräteüberwachung

    USB-Sticks stellen eine ständige Bedrohung für die IT-Sicherheit dar, da sie zu Datenverlust führen oder mögliche Bedrohungen in Ihr Netzwerk einschleusen können.

    Gewinnen Sie wertvolle Einblicke in USB-Geräte- und Dateiaktivitäten und setzen Sie gleichzeitig mit dem USB-Analyzer USB-Richtlinien um.

  • Protokollweiterleitung

    Unterstützung bei der Erweiterung Ihrer Sicherheitstool-Integration mit Funktionen zur Protokollweiterleitung

    Entwickelt für die unkomplizierte Weiterleitung kompletter korrelierter und normalisierter Protokolle oder spezifischer Protokolldaten an eine externe Quelle für die weiterführende Analyse.

Nächste Funktion:
Weitere Funktionen anzeigen +
Weniger Funktionen anzeigen –

Hauptfunktionen

Funktionsübersicht Erhöhen Sie die Sicherheit und Compliance mit benutzerfreundlicher, kostengünstiger Software für die Protokollverwaltung.
Schnelle und einfache Compliance-Berichte

Das Erreichen einer nachprüfbaren Compliance unter branchenspezifischen IT-Rahmenbedingungen ist keine leichte Aufgabe.

Optimieren Sie Ihre Compliance mit vorkonfigurierten Berichten für HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG usw.
Close Feature
Ereigniskorrelation in Echtzeit

Verzögerungen bei der Erkennung und Reaktion auf eine Sicherheitsbedrohung können für Unternehmen aller Größenordnungen sehr kostspielig werden.

Speicherresidente, plattformübergreifende Ereignisverarbeitung für sofortige Benachrichtigung und Problembehebung ohne Wartezeiten durch Datenbankabfragen.
Close Feature
Problembehebung in Echtzeit

Die Wirksamkeit Ihrer Sicherheitsinitiativen hängt größtenteils davon ab, wie schnell Sie auf Sicherheitsbedrohungen reagieren können.

Probleme werden in Echtzeit behoben: Active Responses blockieren IPs, ändern Rechte, deaktivieren USB-Geräte und beenden Anwendungen. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Erweiterte Suche und forensische Analyse

Ihre Fähigkeit, die begrenzten Auswirkungen eines Sicherheitsvorfalls nachzuweisen, kann Ihr Unternehmen vor Geldstrafen, Bußgeldern und sogar vor gerichtlichen Schritten schützen.

Sehen Sie sich Sicherheitsdaten genau an, um Vorfälle zum Zwecke der Behebung oder prüfbaren Berichterstellung zu untersuchen.
Close Feature
Dateiintegritätsüberwachung

Dateiänderungen, Löschungen und Änderungen an den Berechtigungen können ein Hinweis auf ein schwerwiegenderes Problem sein.

Überwachung und Warnungen zu Registrierungs-, Datei- und Ordnervorgängen zur Erkennung verdächtiger und schädlicher Aktivitäten.
Close Feature
USB-Geräteüberwachung

USB-Sticks stellen eine ständige Bedrohung für die IT-Sicherheit dar, da sie zu Datenverlust führen oder mögliche Bedrohungen in Ihr Netzwerk einschleusen können.

Gewinnen Sie wertvolle Einblicke in USB-Geräte- und Dateiaktivitäten und setzen Sie gleichzeitig mit dem USB-Analyzer USB-Richtlinien um.
Close Feature
Protokollweiterleitung

Unterstützung bei der Erweiterung Ihrer Sicherheitstool-Integration mit Funktionen zur Protokollweiterleitung

Entwickelt für die unkomplizierte Weiterleitung kompletter korrelierter und normalisierter Protokolle oder spezifischer Protokolldaten an eine externe Quelle für die weiterführende Analyse.

Close Feature

Log & Event Manager ist ein Branchenfavorit. Ohne Zweifel.

Wir brechen die Regeln. Und stauben Auszeichnungen ab.
Mehr anzeigen Weniger anzeigen

Machen Sie den nächsten Schritt

TESTVERSION DOWNLOADEN 30 Tage volle Funktionalität
Sprechen Sie uns an.
Wenden Sie sich an unser Team. Wir sind rund um die Uhr für Sie da.
+1-866-530-8100
Über 275.000 treue Kunden in aller Welt vertrauen SolarWinds
Was ist die Protokollverwaltung?
Definition
Die Protokollverwaltung umfasst das Gruppieren, Parsen und Indexieren von Protokolldateien aus verschiedenen Quellen wie Netzwerk- und Sicherheitsgeräten, Anwendungen, Betriebssystemen usw. Die Hauptgründe für das Sammeln und Analysieren von Protokollen sind die Verbesserung der IT-Sicherheit, die Steigerung der IT- und Netzwerkeffizienz sowie die dauernde Erfüllung der behördlichen IT-Compliance-Vorgaben.
Improved detection of security breaches and incidents
The Security Information and Event Management (SIEM) tool provided by Log & Event Manager includes integrated threat detection capabilities, allowing you to do more than just observe the log entries that these cyberattacks generate. Using Log & Event Manager to correlate and normalize all the event log data from across the network gives IT professionals the ability to detect security threats that they may not have been able to detect by other means, especially multi-vector attacks that can be carried by multiple network assets.
Enhanced handling of security breaches and incidents
Additionally, the SIEM tool capabilities in LEM can be used to enhance how IT professionals encounter and handle security breaches and incidents. Log & Event Manager equips IT professionals with a single, unified view—a one-stop shop—for all event logs generated across the network infrastructure, which can increase productivity as you no longer need to hunt down where every event log resides. Responding to security threats can be enhanced using the SIEM tool capabilities of Log & Event Manager as well. IT professionals can use LEM to provide automated responses to security threats that are detected if a user-configured alarm is triggered, increasing response consistency.
Efficient reporting of security breaches and incidents
Furthermore, the SIEM software can assist in demonstrating regulatory compliance with a set of reporting tools. Since all network infrastructure event logs are passed to Log & Event Manager, IT professionals can simply create one report that encompasses every security incident that has been logged.
Lizenz auswählen

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

60
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}