SIEM: Log & Event Manager

SIEM zur problemlosen Nutzung von Protokollen für Sicherheit, Compliance und Problembehandlung

Ab $4,495

Hauptfunktionen

  • Funktionsübersicht
  • Ereigniskorrelation in Echtzeit
  • Bedrohungserkennung
  • Active Responses
  • Erweiterte Suche und forensische Analyse
  • USB-Geräteüberwachung
  • Berichte zur IT-Compliance
  • Funktionsübersicht

    Erhöhen Sie Sicherheit und Compliance mit einem benutzerfreundlichen und preiswerten SIEM-Tool.

    Erkennen verdächtiger Aktivitäten
    Beseitigen Sie schneller Bedrohungen durch sofortige Erkennung verdächtiger Aktivitäten und automatisierte Reaktionen.
    Beseitigen von Sicherheitsbedrohungen
    Führen Sie Ereignisuntersuchungen und forensische Analysen zur Risikominderung und Compliance durch.
    Nachprüfbare Compliance
    Weisen Sie Ihre Compliance mit prüfbarer Berichterstellung für HIPAA, PCI DSS, SOX usw. nach.
    Kontinuierliche Sicherheit
    LEM wird als eine robuste virtuelle Anwendung mit Datenverschlüsselungwährend, SSO-/Smartcard-Integration und vielem mehr bereitgestellt.
  • Ereigniskorrelation in Echtzeit

    Verzögerungen bei der Erkennung und Reaktion auf Sicherheitsbedrohungen können für Unternehmen aller Größenordnungen sehr kostspielig werden.

    Sorgen Sie durch die speicherresidente Verarbeitung von Protokolldaten für umgehende Benachrichtigungen und die sofortige Beseitigung von Bedrohungen.

    https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
  • Bedrohungserkennung

    IT-Sicherheitsbedrohungen sind dynamisch, und die Angriffsvektoren ändern sich ständig.

    Warnungen zu verdächtigen Sicherheitsereignissen über ein Threat Intelligence Feed, das Übereinstimmungen mit bekannten bösartigen Hosts und anderen Risiken in der Umgebung abgleicht.

    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Active Responses

    Kontinuierliche IT-Sicherheit erfordert schnelle Reaktion bei ersten besorgniserregenden Anzeichen.

    Beseitigen Sie Bedrohungen sofort durch automatisierte Aktionen, die IPs blockieren, Dienste beenden, Benutzer deaktivieren und mehr.

  • Erweiterte Suche und forensische Analyse

    Ihre Fähigkeit, die begrenzten Auswirkungen eines Sicherheitsvorfalls nachzuweisen, kann Ihr Unternehmen vor Geldstrafen, Bußgeldern und sogar vor gerichtlichen Schritten schützen.

    Erhalten Sie mit integrierten Standardwerten, Korrelationsregeln, Berichten und Active Responses einen sofortigen Mehrwert.

  • USB-Geräteüberwachung

    USB-Sticks stellen eine ständige Bedrohung für die IT-Sicherheit dar, da sie zu Datenverlust führen oder mögliche Bedrohungen in Ihr Netzwerk einschleusen können.

    Gewinnen Sie wertvolle Einblicke in USB-Geräte- und Dateiaktivitäten, und setzen Sie gleichzeitig USB-Richtlinien um.

  • Berichte zur IT-Compliance

    Der Nachweis kontinuierlicher IT-Compliance gegenüber Prüfern kann problematisch und zeitaufwendig sein.

    Optimieren Sie Ihre Compliance mit vorkonfigurierten Berichten für HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG usw.

Nächste Funktion:
Weitere Funktionen anzeigen +
Weniger Funktionen anzeigen –

Hauptfunktionen

Funktionsübersicht Erhöhen Sie Sicherheit und Compliance mit einem benutzerfreundlichen und preiswerten SIEM-Tool.
Ereigniskorrelation in Echtzeit
Verzögerungen bei der Erkennung und Reaktion auf Sicherheitsbedrohungen können für Unternehmen aller Größenordnungen sehr kostspielig werden. Sorgen Sie durch die speicherresidente Verarbeitung von Protokolldaten für umgehende Benachrichtigungen und die sofortige Beseitigung von Bedrohungen. https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
Close Feature
Bedrohungserkennung
IT-Sicherheitsbedrohungen sind dynamisch, und die Angriffsvektoren ändern sich ständig. Warnungen zu verdächtigen Sicherheitsereignissen über ein Threat Intelligence Feed, das Übereinstimmungen mit bekannten bösartigen Hosts und anderen Risiken in der Umgebung abgleicht. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Active Responses
Kontinuierliche IT-Sicherheit erfordert schnelle Reaktion bei ersten besorgniserregenden Anzeichen.

Beseitigen Sie Bedrohungen sofort durch automatisierte Aktionen, die IPs blockieren, Dienste beenden, Benutzer deaktivieren und mehr.

Close Feature
Erweiterte Suche und forensische Analyse
Ihre Fähigkeit, die begrenzten Auswirkungen eines Sicherheitsvorfalls nachzuweisen, kann Ihr Unternehmen vor Geldstrafen, Bußgeldern und sogar vor gerichtlichen Schritten schützen. Erhalten Sie mit integrierten Standardwerten, Korrelationsregeln, Berichten und Active Responses einen sofortigen Mehrwert.
Close Feature
USB-Geräteüberwachung
USB-Sticks stellen eine ständige Bedrohung für die IT-Sicherheit dar, da sie zu Datenverlust führen oder mögliche Bedrohungen in Ihr Netzwerk einschleusen können.

Gewinnen Sie wertvolle Einblicke in USB-Geräte- und Dateiaktivitäten, und setzen Sie gleichzeitig USB-Richtlinien um.

Close Feature
Berichte zur IT-Compliance
Der Nachweis kontinuierlicher IT-Compliance gegenüber Prüfern kann problematisch und zeitaufwendig sein.

Optimieren Sie Ihre Compliance mit vorkonfigurierten Berichten für HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG usw.

Close Feature

SIEM: Log & Event Manager ist ein Branchenfavorit. Ohne Zweifel.

Wir brechen die Regeln. Und stauben Auszeichnungen ab.

FAQ: Auf Fragen gibt es Antworten.

  • Kann LEM umgehend Mehrwert schaffen?
  • Wie funktioniert die LEM-Preisgestaltung?
  • Wie wird LEM eingesetzt?
  • Bieten Sie Schulungen an?
  • Bieten Sie technischen Support?
  • Ist die Wartung enthalten?
Mehr anzeigen Weniger anzeigen
  • Kann LEM umgehend Mehrwert schaffen?

    Ja, kann es! Und das auf verschiedene Art und Weise.

    LEM ist sofort in der Lage, Daten aus über 1.200 Systemen, Anwendungen und Netzwerkgeräten abzurufen. Zudem umfasst es vorbereitete einsatzbereite Regeln, Warnungen, Dashboards und Berichte, die einfach aktiviert und unverändert verwendet oder für Ihre Anforderungen angepasst werden können.

    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • Wie funktioniert die LEM-Preisgestaltung?

    Erschwingliche, gestaffelte Preise und Spezialpreise für Windows®-Arbeitsstationen.

    Die Preise für LEM werden nach Knoten berechnet und beginnen bei 30 Knoten für 4.995 USD. LEM ist eine der kostengünstigsten Lösungen auf dem Markt. Darüber hinaus können Kunden mit unseren speziellen Preisen für Windows-Arbeitsstationen zusätzliche Einsparungen erzielen.

  • Wie wird LEM eingesetzt?

    Auf einem optimierten virtuellen Gerät mit zusätzlicher Sicherheit.

    LEM wird als virtuelles Gerät eingesetzt – als gebrauchsfertiges virtuelles Maschinen-Image, das Sie auf VMware® ESX® oder Microsoft Windows Hyper-V® ausführen können. 

  • Bieten Sie Schulungen an?

    Absolut! Wir sind hier, um zu helfen.

    Unser Success Center bietet eine Vielzahl an Ressourcen, die Sie bei den ersten Schritten zur Verwendung von LEM unterstützen. Von detaillierter Dokumentation bis hin zur Hilfe bei Installation und Konfiguration sowie einer Bibliothek mit Schulungsvideos und regelmäßig geplanten persönlichen LEM-Schulungen – wir haben alles, was Sie für die ersten und weiteren Schritte benötigen.

  • Bieten Sie technischen Support?

    Technischer Support vor Ort ist nur einen Anruf oder Klick entfernt.

    Wir bieten ausgezeichneten technischen Support vor Ort mit Experten, deren Aufgabe es ist, Ihre Probleme während eines Anrufs zu lösen. Zudem dient THWACK, unsere eigene Benutzer-Community an IT-Experten, als ausgezeichnete Ressource, um sich mit anderen LEM-Benutzern auszutauschen und von ihnen zu lernen.

  • Ist die Wartung enthalten?

    Die Wartung ist enthalten und ein Jahr lang kostenlos.

    SolarWinds-Produktlizenzen beinhalten ein Jahr Wartung ab Kaufdatum. Die jährliche Wartung kann für einen Bruchteil des Listenpreises erworben werden. Entdecken Sie die Vorteile.

Nächste Frage:

FAQ: Auf Fragen gibt es Antworten.)

Kann LEM umgehend Mehrwert schaffen?
Ja, kann es! Und das auf verschiedene Art und Weise.

LEM ist sofort in der Lage, Daten aus über 1.200 Systemen, Anwendungen und Netzwerkgeräten abzurufen. Zudem umfasst es vorbereitete einsatzbereite Regeln, Warnungen, Dashboards und Berichte, die einfach aktiviert und unverändert verwendet oder für Ihre Anforderungen angepasst werden können.

https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Close FAQ
Wie funktioniert die LEM-Preisgestaltung?
Erschwingliche, gestaffelte Preise und Spezialpreise für Windows®-Arbeitsstationen. Die Preise für LEM werden nach Knoten berechnet und beginnen bei 30 Knoten für 4.995 USD. LEM ist eine der kostengünstigsten Lösungen auf dem Markt. Darüber hinaus können Kunden mit unseren speziellen Preisen für Windows-Arbeitsstationen zusätzliche Einsparungen erzielen.
Close FAQ
Wie wird LEM eingesetzt?
Auf einem optimierten virtuellen Gerät mit zusätzlicher Sicherheit. LEM wird als virtuelles Gerät eingesetzt – als gebrauchsfertiges virtuelles Maschinen-Image, das Sie auf VMware® ESX® oder Microsoft Windows Hyper-V® ausführen können. 
Close FAQ
Bieten Sie Schulungen an?
Absolut! Wir sind hier, um zu helfen. Unser Success Center bietet eine Vielzahl an Ressourcen, die Sie bei den ersten Schritten zur Verwendung von LEM unterstützen. Von detaillierter Dokumentation bis hin zur Hilfe bei Installation und Konfiguration sowie einer Bibliothek mit Schulungsvideos und regelmäßig geplanten persönlichen LEM-Schulungen – wir haben alles, was Sie für die ersten und weiteren Schritte benötigen.
Close FAQ
Bieten Sie technischen Support?
Technischer Support vor Ort ist nur einen Anruf oder Klick entfernt. Wir bieten ausgezeichneten technischen Support vor Ort mit Experten, deren Aufgabe es ist, Ihre Probleme während eines Anrufs zu lösen. Zudem dient THWACK, unsere eigene Benutzer-Community an IT-Experten, als ausgezeichnete Ressource, um sich mit anderen LEM-Benutzern auszutauschen und von ihnen zu lernen.
Close FAQ
Ist die Wartung enthalten?
Die Wartung ist enthalten und ein Jahr lang kostenlos. SolarWinds-Produktlizenzen beinhalten ein Jahr Wartung ab Kaufdatum. Die jährliche Wartung kann für einen Bruchteil des Listenpreises erworben werden. Entdecken Sie die Vorteile.
Close FAQ
Mehr anzeigen Weniger anzeigen
Mehr als 250.000 zufriedene Kunden in 170 Ländern vertrauen auf SolarWinds

30 Tage kostenlos testen

Voll funktionsfähige, kostenlose Testversion TESTVERSION DOWNLOADEN LINK FÜR GRATISTEST PER MAIL SENDEN
Sprechen Sie uns an.
Wenden Sie sich an unser Team. Wir sind rund um die Uhr für Sie da.
866.530.8100
Angebot anfordern Jetzt kaufen
Was ist SIEM-Sicherheit?
Definition
SIEM-Sicherheit umfasst die Verwendung eines Sicherheitsinformations- und Ereignismanagement-Tools zum Sammeln, Normalisieren, Analysieren und Korrelieren von Daten aus einer Vielzahl von Protokollquellen, um umsetzbare IT-Sicherheitsinformationen zum Unterbinden von Cybersicherheitsrisiken zu bieten.

Lizenz auswählen

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,495

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,485

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$12,995

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,075

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$40,035

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$47,245

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$54,075

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$64,795

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$77,755

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$99,995

{{STATIC CONTENT}}

{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}