Log & Event Manager Una herramienta SIEM diseñada para facilitar el uso de registros para seguridad, cumplimiento y detección y solución de problemas

A partir de $4,585 Obtener una cotización
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg

Características clave

  • Descripción general de las características
  • Generación rápida y sencilla de informes de cumplimiento
  • Correlación de eventos en tiempo real
  • Corrección en tiempo real
  • Búsqueda y análisis forenses avanzados
  • Monitoreo de la integridad de los archivos
  • Monitoreo de dispositivos USB
  • Reenvío de registros
  • Descripción general de las características

    Ahora es posible mejorar la seguridad y el cumplimiento con software de administración de registros accesible y fácil de usar.

    Detecte actividad sospechosa
    Elimine las amenazas de manera más rápida con detección instantánea de actividad sospechosa y respuestas automatizadas.
    Mitigue las amenazas de seguridad
    Realice investigaciones de eventos de seguridad y análisis forenses para fines de mitigación y cumplimiento.
    Logre un cumplimiento auditable
    Demuestre el cumplimiento con informes comprobados por auditoría para HIPAA, PCI DSS, SOX, etc.
    Mantenga la seguridad de forma continua
    Mejore las medidas de seguridad con LEM, un aparato virtual reforzado con el cifrado de datos en tránsito y en reposo, la integración de SSO/tarjetas inteligentes, etc.
  • Generación rápida y sencilla de informes de cumplimiento

    Lograr el cumplimiento auditable en marcos normativos de TI específicos del sector no es una tarea sencilla.

    Optimice el cumplimiento con generación de informes listos para usar para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.

  • Correlación de eventos en tiempo real

    Un retraso en la capacidad de detectar y responder a una amenaza de seguridad puede ser costoso para los negocios de todos los tamaños.

    Procesamiento de eventos de diferentes plataformas en la memoria, para llevar a cabo la notificación y la corrección inmediatas, sin esperar las consultas de datos.

  • Corrección en tiempo real

    La eficacia de sus iniciativas de seguridad dependen en gran medida de su habilidad para responder fácilmente a las amenazas de seguridad.

    Mitigue los problemas en tiempo real con respuestas activas que bloquearán IP, modificarán privilegios, desactivarán cuentas, bloquearán dispositivos USB y detendrán aplicaciones.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Búsqueda y análisis forenses avanzados

    Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

    Analice en profundidad la información de seguridad para investigar incidentes con fines de reparación o de informes de auditoría.

  • Monitoreo de la integridad de los archivos

    Modificaciones de archivos, eliminaciones o cambios de permisos podrían ser la señal de algo más.

    Monitoree la actividad del registro, los archivos y las carpetas, y genere alertas para detectar comportamientos sospechosos y malintencionados.

  • Monitoreo de dispositivos USB

    Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

    Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB, a la vez que aplica las políticas correspondientes con el analizador de USB.

  • Reenvío de registros

    Obtenga ayuda para ampliar la integración de sus herramientas de seguridad con las capacidades de reenvío de registros

    Pensadas para reenviar fácilmente registros correlacionados y normalizados completos o datos de registro específicos a una fuente externa para más análisis.

Siguiente característica:
Ver más funciones +
Ver menos funciones -

Características clave

Descripción general de las características Ahora es posible mejorar la seguridad y el cumplimiento con software de administración de registros accesible y fácil de usar.
Generación rápida y sencilla de informes de cumplimiento

Lograr el cumplimiento auditable en marcos normativos de TI específicos del sector no es una tarea sencilla.

Optimice el cumplimiento con generación de informes listos para usar para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.
Close Feature
Correlación de eventos en tiempo real

Un retraso en la capacidad de detectar y responder a una amenaza de seguridad puede ser costoso para los negocios de todos los tamaños.

Procesamiento de eventos de diferentes plataformas en la memoria, para llevar a cabo la notificación y la corrección inmediatas, sin esperar las consultas de datos.
Close Feature
Corrección en tiempo real

La eficacia de sus iniciativas de seguridad dependen en gran medida de su habilidad para responder fácilmente a las amenazas de seguridad.

Mitigue los problemas en tiempo real con respuestas activas que bloquearán IP, modificarán privilegios, desactivarán cuentas, bloquearán dispositivos USB y detendrán aplicaciones. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Búsqueda y análisis forenses avanzados

Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

Analice en profundidad la información de seguridad para investigar incidentes con fines de reparación o de informes de auditoría.
Close Feature
Monitoreo de la integridad de los archivos

Modificaciones de archivos, eliminaciones o cambios de permisos podrían ser la señal de algo más.

Monitoree la actividad del registro, los archivos y las carpetas, y genere alertas para detectar comportamientos sospechosos y malintencionados.
Close Feature
Monitoreo de dispositivos USB

Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB, a la vez que aplica las políticas correspondientes con el analizador de USB.
Close Feature
Reenvío de registros

Obtenga ayuda para ampliar la integración de sus herramientas de seguridad con las capacidades de reenvío de registros

Pensadas para reenviar fácilmente registros correlacionados y normalizados completos o datos de registro específicos a una fuente externa para más análisis.

Close Feature

Log & Event Manager es uno de los favoritos de la industria. Sin lugar a dudas.

Rompiendo las reglas. Recogiendo galardones.
Ver más Ver menos
Hablemos.
Póngase en contacto con nuestro equipo. En cualquier momento.
+1-866-530-8100
250.000 clientes repartidos en 170 países confían en SolarWinds
¿Qué se entiende por administración de registros?
definición
La administración de registros implica la agregación, el análisis y la indexación de archivos de registro de diversas fuentes, entre ellas, dispositivos de red, dispositivos de seguridad, aplicaciones y sistemas operativos. El factor principal que impulsa la recopilación y el análisis de registros es la seguridad de TI, con el fin de mejorar la eficacia de TI y de las redes, y de satisfacer y mantener el cumplimiento normativo de TI.
Improved detection of security breaches and incidents
The Security Information and Event Management (SIEM) tool provided by Log & Event Manager includes integrated threat detection capabilities, allowing you to do more than just observe the log entries that these cyberattacks generate. Using Log & Event Manager to correlate and normalize all the event log data from across the network gives IT professionals the ability to detect security threats that they may not have been able to detect by other means, especially multi-vector attacks that can be carried by multiple network assets.
Enhanced handling of security breaches and incidents
Additionally, the SIEM tool capabilities in LEM can be used to enhance how IT professionals encounter and handle security breaches and incidents. Log & Event Manager equips IT professionals with a single, unified view—a one-stop shop—for all event logs generated across the network infrastructure, which can increase productivity as you no longer need to hunt down where every event log resides. Responding to security threats can be enhanced using the SIEM tool capabilities of Log & Event Manager as well. IT professionals can use LEM to provide automated responses to security threats that are detected if a user-configured alarm is triggered, increasing response consistency.
Efficient reporting of security breaches and incidents
Furthermore, the SIEM software can assist in demonstrating regulatory compliance with a set of reporting tools. Since all network infrastructure event logs are passed to Log & Event Manager, IT professionals can simply create one report that encompasses every security incident that has been logged.
Seleccione una licencia

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

60
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}