Log & Event Manager

Software de administración del registro para obtener seguridad, cumplimiento, y detección y solución de problemas
A partir de $4,585
fn_vidyard_VtVhHqGL5EQLnTSakKEzHN();
https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Características clave
  • Descripción general de las características
  • Generación rápida y sencilla de informes de cumplimiento
  • Correlación de eventos en tiempo real
  • Corrección en tiempo real
  • Búsqueda y análisis forenses avanzados
  • Monitoreo de la integridad de los archivos
  • Monitoreo de dispositivos USB
  • Descripción general de las características
    Ahora es posible mejorar la seguridad y el cumplimiento con software de administración de registros accesible y fácil de usar.
    Detecte actividad sospechosa
    Elimine las amenazas de manera más rápida con detección instantánea de actividad sospechosa y respuestas automatizadas.
    Mitigue las amenazas de seguridad
    Realice investigaciones de eventos de seguridad y análisis forenses para fines de mitigación y cumplimiento.
    Logre un cumplimiento auditable
    Demuestre el cumplimiento con informes comprobados por auditoría para HIPAA, PCI DSS, SOX, etc.
    Mantenga la seguridad de forma continua
    Mejore las medidas de seguridad con LEM, un aparato virtual reforzado con el cifrado de datos en tránsito y en reposo, la integración de SSO/tarjetas inteligentes, etc.
  • Generación rápida y sencilla de informes de cumplimiento
    Lograr el cumplimiento auditable en marcos normativos de TI específicos del sector no es una tarea sencilla.

    Optimice el cumplimiento con generación de informes listos para usar para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.

  • Correlación de eventos en tiempo real
    Un retraso en la capacidad de detectar y responder a una amenaza de seguridad puede ser costoso para los negocios de todos los tamaños.

    Procesamiento de eventos de diferentes plataformas en la memoria, para llevar a cabo la notificación y la corrección inmediatas, sin esperar las consultas de datos.

  • Corrección en tiempo real
    La eficacia de sus iniciativas de seguridad dependen en gran medida de su habilidad para responder fácilmente a las amenazas de seguridad.

    Mitigue los problemas en tiempo real con respuestas activas que bloquearán IP, modificarán privilegios, desactivarán cuentas, bloquearán dispositivos USB y detendrán aplicaciones.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Búsqueda y análisis forenses avanzados
    Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

    Analice en profundidad la información de seguridad para investigar incidentes con fines de reparación o de informes de auditoría.

  • Monitoreo de la integridad de los archivos
    Modificaciones de archivos, eliminaciones o cambios de permisos podrían ser la señal de algo más.

    Monitoree la actividad del registro, los archivos y las carpetas, y genere alertas para detectar comportamientos sospechosos y malintencionados.

  • Monitoreo de dispositivos USB
    Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

    Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB, a la vez que aplica las políticas correspondientes con el analizador de USB.

Siguiente característica:
Ver más funciones +
Ver menos funciones -
Características clave
Descripción general de las características Ahora es posible mejorar la seguridad y el cumplimiento con software de administración de registros accesible y fácil de usar.
Generación rápida y sencilla de informes de cumplimiento
Lograr el cumplimiento auditable en marcos normativos de TI específicos del sector no es una tarea sencilla. Optimice el cumplimiento con generación de informes listos para usar para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.
Close Feature
Correlación de eventos en tiempo real
Un retraso en la capacidad de detectar y responder a una amenaza de seguridad puede ser costoso para los negocios de todos los tamaños. Procesamiento de eventos de diferentes plataformas en la memoria, para llevar a cabo la notificación y la corrección inmediatas, sin esperar las consultas de datos.
Close Feature
Corrección en tiempo real
La eficacia de sus iniciativas de seguridad dependen en gran medida de su habilidad para responder fácilmente a las amenazas de seguridad. Mitigue los problemas en tiempo real con respuestas activas que bloquearán IP, modificarán privilegios, desactivarán cuentas, bloquearán dispositivos USB y detendrán aplicaciones. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Búsqueda y análisis forenses avanzados
Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales. Analice en profundidad la información de seguridad para investigar incidentes con fines de reparación o de informes de auditoría.
Close Feature
Monitoreo de la integridad de los archivos
Modificaciones de archivos, eliminaciones o cambios de permisos podrían ser la señal de algo más. Monitoree la actividad del registro, los archivos y las carpetas, y genere alertas para detectar comportamientos sospechosos y malintencionados.
Close Feature
Monitoreo de dispositivos USB
Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red. Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB, a la vez que aplica las políticas correspondientes con el analizador de USB.
Close Feature
Log & Event Manager es uno de los favoritos de la industria. Sin lugar a dudas.
Rompiendo las reglas. Recogiendo galardones.
  • Sí, claro. ¡Y de distintas maneras!

    LEM es capaz de obtener datos de registros de más de 1200 sistemas, aplicaciones y dispositivos de red de inmediato. También ofrece reglas, alertas, paneles e informes prediseñados y listos para usar que se pueden activar y emplear fácilmente tal como están; o bien, usted puede personalizarlos de acuerdo con sus necesidades específicas de cumplimiento o seguridad.

    fn_vidyard_VtVhHqGL5EQLnTSakKEzHN();
    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • Con precios accesibles, por niveles y de Windows Workstation especiales.

    El precio de LEM se establece por nodo y comienza con 30 nodos. Además de ser una de las soluciones con precio más competitivo en el mercado, los clientes pueden disfrutar de ahorros adicionales si utilizan nuestros precios de Windows Workstation especiales.

  • En un dispositivo virtual protegido con seguridad adicional incluida.

    LEM se implementa como un dispositivo virtual, es decir, una imagen de máquina virtual ya preparada que puede ejecutar en VMware® ESX® o Microsoft Windows Hyper-V®.

  • ¡Por supuesto! Estamos aquí para ayudarlo.

    En nuestro Centro de éxito, ofrecemos diversos recursos para ayudarlo a que comience a usar LEM. Tenemos todo lo que necesita para comenzar y prosperar rápidamente: desde documentación exhaustiva que sirve de ayuda con las tareas de instalación y configuración hasta una biblioteca de videos de entrenamiento y 101 clases planificadas de forma regular sobre LEM.

Ver más Ver menos
Hablemos.
Póngase en contacto con nuestro equipo. En cualquier momento.
866.530.8100
250.000 clientes repartidos en 170 países confían en SolarWinds
¿Qué se entiende por administración de registros?
definición
La administración de registros implica la agregación, el análisis y la indexación de archivos de registro de diversas fuentes, entre ellas, dispositivos de red, dispositivos de seguridad, aplicaciones y sistemas operativos. El factor principal que impulsa la recopilación y el análisis de registros es la seguridad de TI, con el fin de mejorar la eficacia de TI y de las redes, y de satisfacer y mantener el cumplimiento normativo de TI.
Seleccione una licencia

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}