Log & Event Manager

Software de administración de registros para obtener seguridad, cumplimiento, y detección y solución de problemas
A partir de $4,585 Obtener una cotización
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg
Características clave
  • Descripción general de las características
  • Generación rápida y sencilla de informes de cumplimiento
  • Correlación de eventos en tiempo real
  • Corrección en tiempo real
  • Búsqueda y análisis forenses avanzados
  • Monitoreo de la integridad de los archivos
  • Monitoreo de dispositivos USB
  • Log forwarding
  • Descripción general de las características

    Ahora es posible mejorar la seguridad y el cumplimiento con software de administración de registros accesible y fácil de usar.

    Detecte actividad sospechosa
    Elimine las amenazas de manera más rápida con detección instantánea de actividad sospechosa y respuestas automatizadas.
    Mitigue las amenazas de seguridad
    Realice investigaciones de eventos de seguridad y análisis forenses para fines de mitigación y cumplimiento.
    Logre un cumplimiento auditable
    Demuestre el cumplimiento con informes comprobados por auditoría para HIPAA, PCI DSS, SOX, etc.
    Mantenga la seguridad de forma continua
    Mejore las medidas de seguridad con LEM, un aparato virtual reforzado con el cifrado de datos en tránsito y en reposo, la integración de SSO/tarjetas inteligentes, etc.
  • Generación rápida y sencilla de informes de cumplimiento

    Lograr el cumplimiento auditable en marcos normativos de TI específicos del sector no es una tarea sencilla.

    Optimice el cumplimiento con generación de informes listos para usar para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.

  • Correlación de eventos en tiempo real

    Un retraso en la capacidad de detectar y responder a una amenaza de seguridad puede ser costoso para los negocios de todos los tamaños.

    Procesamiento de eventos de diferentes plataformas en la memoria, para llevar a cabo la notificación y la corrección inmediatas, sin esperar las consultas de datos.

  • Corrección en tiempo real

    La eficacia de sus iniciativas de seguridad dependen en gran medida de su habilidad para responder fácilmente a las amenazas de seguridad.

    Mitigue los problemas en tiempo real con respuestas activas que bloquearán IP, modificarán privilegios, desactivarán cuentas, bloquearán dispositivos USB y detendrán aplicaciones.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Búsqueda y análisis forenses avanzados

    Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

    Analice en profundidad la información de seguridad para investigar incidentes con fines de reparación o de informes de auditoría.

  • Monitoreo de la integridad de los archivos

    Modificaciones de archivos, eliminaciones o cambios de permisos podrían ser la señal de algo más.

    Monitoree la actividad del registro, los archivos y las carpetas, y genere alertas para detectar comportamientos sospechosos y malintencionados.

  • Monitoreo de dispositivos USB

    Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

    Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB, a la vez que aplica las políticas correspondientes con el analizador de USB.

  • Log forwarding

    Get help expanding your security-tool integration with log forwarding capabilities

    Designed to easily forward entire correlated and normalized logs or specific log data to an external source for further analysis.

Siguiente característica:
Ver más funciones +
Ver menos funciones -
Características clave
Descripción general de las características Ahora es posible mejorar la seguridad y el cumplimiento con software de administración de registros accesible y fácil de usar.
Generación rápida y sencilla de informes de cumplimiento

Lograr el cumplimiento auditable en marcos normativos de TI específicos del sector no es una tarea sencilla.

Optimice el cumplimiento con generación de informes listos para usar para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.
Close Feature
Correlación de eventos en tiempo real

Un retraso en la capacidad de detectar y responder a una amenaza de seguridad puede ser costoso para los negocios de todos los tamaños.

Procesamiento de eventos de diferentes plataformas en la memoria, para llevar a cabo la notificación y la corrección inmediatas, sin esperar las consultas de datos.
Close Feature
Corrección en tiempo real

La eficacia de sus iniciativas de seguridad dependen en gran medida de su habilidad para responder fácilmente a las amenazas de seguridad.

Mitigue los problemas en tiempo real con respuestas activas que bloquearán IP, modificarán privilegios, desactivarán cuentas, bloquearán dispositivos USB y detendrán aplicaciones. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Búsqueda y análisis forenses avanzados

Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

Analice en profundidad la información de seguridad para investigar incidentes con fines de reparación o de informes de auditoría.
Close Feature
Monitoreo de la integridad de los archivos

Modificaciones de archivos, eliminaciones o cambios de permisos podrían ser la señal de algo más.

Monitoree la actividad del registro, los archivos y las carpetas, y genere alertas para detectar comportamientos sospechosos y malintencionados.
Close Feature
Monitoreo de dispositivos USB

Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB, a la vez que aplica las políticas correspondientes con el analizador de USB.
Close Feature
Log forwarding

Get help expanding your security-tool integration with log forwarding capabilities

Designed to easily forward entire correlated and normalized logs or specific log data to an external source for further analysis.

Close Feature

Log & Event Manager es uno de los favoritos de la industria. Sin lugar a dudas.

Rompiendo las reglas. Recogiendo galardones.
Ver más Ver menos
Hablemos.
Póngase en contacto con nuestro equipo. En cualquier momento.
866.530.8100
250.000 clientes repartidos en 170 países confían en SolarWinds
¿Qué se entiende por administración de registros?
definición
La administración de registros implica la agregación, el análisis y la indexación de archivos de registro de diversas fuentes, entre ellas, dispositivos de red, dispositivos de seguridad, aplicaciones y sistemas operativos. El factor principal que impulsa la recopilación y el análisis de registros es la seguridad de TI, con el fin de mejorar la eficacia de TI y de las redes, y de satisfacer y mantener el cumplimiento normativo de TI.
Seleccione una licencia

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

60

¿No encuentra lo que está buscando? Quizás esto le ayude.

web-questions@solarwinds.com;productmarketing@solarwinds.com
Pregunta del visitante del sitio enviada
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}