Security Information and Event Management (SIEM) Tool

Log & Event Manager facilita el uso de registros para la seguridad, el cumplimiento y la detección y solución de problemas
A partir de $4,585
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg
Características clave
  • Descripción general de las características
  • Correlación de eventos en tiempo real
  • Información sobre amenazas
  • Respuesta activa
  • Búsqueda y análisis forenses avanzados
  • Monitoreo de dispositivos USB
  • Informes de cumplimiento de TI
  • Log forwarding
  • Descripción general de las características

    Utilice la herramienta SIEM fácil de usar y accesible para mejorar la seguridad y el cumplimiento normativo.

    Detecte actividad sospechosa
    Elimine las amenazas de manera más rápida con detección instantánea de actividad sospechosa y respuestas automatizadas.
    Mitigue las amenazas de seguridad
    Realice investigaciones de eventos de seguridad y análisis forenses para fines de mitigación y cumplimiento.
    Logre un cumplimiento auditable
    Demuestre el cumplimiento con informes comprobados por auditoría para HIPAA, PCI DSS, SOX, etc.
    Mantenga la seguridad de forma continua
    LEM se implementa como un aparato virtual reforzado con cifrado de datos  en circulación e inactivos, SSO/integración de tarjetas inteligentes, etc.
  • Correlación de eventos en tiempo real

    Un retraso en la capacidad de detectar y responder a las amenazas de seguridad puede ser costoso para los negocios de todos los tamaños.

    Obtenga una notificación instantánea y resuelva rápidamente las amenazas procesando los datos de registro en la memoria.

    fn_vidyard_AAjXL1ezCfzBVgvXW3QCL7();
    https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
  • Información sobre amenazas

    Las amenazas de seguridad de TI son dinámicas, y los vectores de ataque están en constante cambio.

    Alerte sobre eventos sospechosos de seguridad a través de un feed de información sobre amenazas que inspeccione correspondencias con hosts maliciosos y otros riesgos para su entorno.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Respuesta activa

    Una seguridad de TI continua requiere una rápida actuación ante la primera señal de peligro.

    Mitigue las amenazas al instante con acciones automatizadas que bloquean IP, detienen servicios, deshabilitan usuarios, y mucho más.

  • Búsqueda y análisis forenses avanzados

    Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

    Obtenga beneficios inmediatos con valores predeterminados, reglas de correlación, informes y respuestas activas.

  • Monitoreo de dispositivos USB

    Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

    Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB a la vez que aplica políticas de USB.

  • Informes de cumplimiento de TI

    Demostrar el cumplimiento continuo de TI a los auditores puede transformarse en una tarea compleja que requiere mucho tiempo.

    Optimice el rendimiento con informes listos para usar de HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc...

  • Log forwarding

    Get help expanding your security-tool integration with log forwarding capabilities

    Designed to easily forward entire correlated and normalized logs or specific log data to an external source for further analysis.

Siguiente característica:
Ver más funciones +
Ver menos funciones -
Características clave
Descripción general de las características Utilice la herramienta SIEM fácil de usar y accesible para mejorar la seguridad y el cumplimiento normativo.
Correlación de eventos en tiempo real

Un retraso en la capacidad de detectar y responder a las amenazas de seguridad puede ser costoso para los negocios de todos los tamaños.

Obtenga una notificación instantánea y resuelva rápidamente las amenazas procesando los datos de registro en la memoria. https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
Close Feature
Información sobre amenazas

Las amenazas de seguridad de TI son dinámicas, y los vectores de ataque están en constante cambio.

Alerte sobre eventos sospechosos de seguridad a través de un feed de información sobre amenazas que inspeccione correspondencias con hosts maliciosos y otros riesgos para su entorno. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Respuesta activa

Una seguridad de TI continua requiere una rápida actuación ante la primera señal de peligro.

Mitigue las amenazas al instante con acciones automatizadas que bloquean IP, detienen servicios, deshabilitan usuarios, y mucho más.

Close Feature
Búsqueda y análisis forenses avanzados

Su capacidad para probar el impacto limitado de un incidente de seguridad podría ahorrarle a su empresa sanciones e, incluso, acciones legales.

Obtenga beneficios inmediatos con valores predeterminados, reglas de correlación, informes y respuestas activas.
Close Feature
Monitoreo de dispositivos USB

Las unidades de flash USB plantean un riesgo continuo para la seguridad de TI, bien sea al añadir fugas de datos o al introducir amenazas en su red.

Obtenga información valiosa sobre la actividad de los archivos y los dispositivos USB a la vez que aplica políticas de USB.

Close Feature
Informes de cumplimiento de TI

Demostrar el cumplimiento continuo de TI a los auditores puede transformarse en una tarea compleja que requiere mucho tiempo.

Optimice el rendimiento con informes listos para usar de HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc...

Close Feature
Log forwarding

Get help expanding your security-tool integration with log forwarding capabilities

Designed to easily forward entire correlated and normalized logs or specific log data to an external source for further analysis.

Close Feature

Security Information and Event Management (SIEM) Tool es uno de los favoritos de la industria. Sin lugar a dudas.

Rompiendo las reglas. Recogiendo galardones.
Ver más Ver menos
Hablemos.
Póngase en contacto con nuestro equipo. En cualquier momento.
866.530.8100
250.000 clientes repartidos en 170 países confían en SolarWinds
¿Qué es la seguridad SIEM?
definición
La seguridad SIEM implica el uso de una herramienta de información de seguridad y administración de eventos para recopilar, normalizar, analizar y correlacionar datos obtenidos de diversas fuentes de registro con el fin de brindar inteligencia de seguridad de TI con valor práctico para detener las amenazas de ciberseguridad.
Seleccione una licencia

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}