Log & Event Manager

Logiciel de gestion des journaux à des fins de sécurité, de conformité et de dépannage

À partir de $4,495

Principales fonctionnalités

  • Présentation des fonctionnalités
  • Production de rapports de conformité simple et rapide
  • Corrélation d’événements en temps réel
  • Résolution des problèmes en temps réel
  • Recherche avancée et analyse approfondie
  • Surveillance de l’intégrité des fichiers
  • Surveillance des périphériques USB
  • Présentation des fonctionnalités

    Améliorez la sécurité et la conformité grâce à un logiciel de gestion de la journalisation abordable et convivial.

    Détection des activités suspectes
    Éliminez plus rapidement les menaces grâce à une détection instantanée des activités suspectes et des réponses automatisées.
    Réduisez les menaces de sécurité
    Effectuez des recherches d’événements de sécurité afin de diminuer les risques et de garantir la conformité.
    Obtenez une conformité vérifiable
    Vérifiez la conformité avec des rapports testés par audit pour les normes HIPAA, PCI DSS, SOX, etc.
    Maintien constant de la sécurité
    Améliorez les mesures de sécurité avec LEM, un outil virtuel sécurisé comprenant le chiffrement des données en transit et au repos, l’intégration de carte à puce/SSO, etc.
  • Production de rapports de conformité simple et rapide

    Obtenir une conformité vérifiable en suivant les cadres réglementaires spécifiques au domaine informatique n’est pas une tâche facile.

    Rationalisez la conformité avec des rapports préconfigurés pour HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.

  • Corrélation d’événements en temps réel

    Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et traitée peut être préjudiciable aux entreprises de toutes tailles.

    Le traitement en mémoire des événements sur de multiples plates-formes permet une notification et une réparation immédiates, sans devoir attendre l’analyse des données.

  • Résolution des problèmes en temps réel

    L’efficacité de vos initiatives en matière de sécurité dépend grandement de votre capacité à traiter rapidement les menaces de sécurité.

    Résolvez les problèmes en temps réel en utilisant des réponses actives pour bloquer des adresses IP, modifier des privilèges, désactiver des comptes, bloquer des périphériques USB et fermer des applications.

    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Recherche avancée et analyse approfondie

    Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice.

    Analysez en profondeur les données de sécurité pour vous informer sur des problèmes à résoudre ou pour établir un rapport d’audit.

  • Surveillance de l’intégrité des fichiers

    Les modifications, suppressions et changements d’autorisation de fichiers peuvent indiquer un problème.

    Surveillez les activités dans les registres, fichiers et dossiers, et programmez des alertes pour détecter des comportements suspects et malveillants

  • Surveillance des périphériques USB

    Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau.

    Obtenez des informations précieuses sur l’activité des fichiers et périphériques USB tout en appliquant des règles USB avec USB Analyzer.

Fonctionnalité suivante:
Voir plus de fonctionnalités +
Voir moins de fonctionnalités -

Principales fonctionnalités

Présentation des fonctionnalités Améliorez la sécurité et la conformité grâce à un logiciel de gestion de la journalisation abordable et convivial.
Production de rapports de conformité simple et rapide
Obtenir une conformité vérifiable en suivant les cadres réglementaires spécifiques au domaine informatique n’est pas une tâche facile. Rationalisez la conformité avec des rapports préconfigurés pour HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.
Close Feature
Corrélation d’événements en temps réel
Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et traitée peut être préjudiciable aux entreprises de toutes tailles. Le traitement en mémoire des événements sur de multiples plates-formes permet une notification et une réparation immédiates, sans devoir attendre l’analyse des données.
Close Feature
Résolution des problèmes en temps réel
L’efficacité de vos initiatives en matière de sécurité dépend grandement de votre capacité à traiter rapidement les menaces de sécurité. Résolvez les problèmes en temps réel en utilisant des réponses actives pour bloquer des adresses IP, modifier des privilèges, désactiver des comptes, bloquer des périphériques USB et fermer des applications. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Recherche avancée et analyse approfondie
Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice. Analysez en profondeur les données de sécurité pour vous informer sur des problèmes à résoudre ou pour établir un rapport d’audit.
Close Feature
Surveillance de l’intégrité des fichiers
Les modifications, suppressions et changements d’autorisation de fichiers peuvent indiquer un problème. Surveillez les activités dans les registres, fichiers et dossiers, et programmez des alertes pour détecter des comportements suspects et malveillants
Close Feature
Surveillance des périphériques USB
Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau. Obtenez des informations précieuses sur l’activité des fichiers et périphériques USB tout en appliquant des règles USB avec USB Analyzer.
Close Feature

Log & Event Manager est très apprécié par les professionnels du secteur. De loin le meilleur.

Révolutionnaire. Primé.

FAQ : des réponses à vos questions.

  • LEM peut-il fournir de la valeur dès sa mise en service ?
  • De quelle façon le prix de LEM est-il fixé ?
  • Comment LEM est-il déployé ?
  • Offrez-vous une formation ?
  • Offrez-vous un support technique ?
  • La maintenance est-elle incluse ?
Plus Moins
  • LEM peut-il fournir de la valeur dès sa mise en service ?

    Oui c’est possible ! Plus que vous ne le pensez !

    LEM est capable d’extraire des données de journalisation sur plus de 1 200 systèmes, applications et périphériques réseau dès sa mise en marche. Il est livré avec des règles, des alertes, des tableaux de bord et des rapports pré-intégrés et prêts à l’emploi. Ces derniers sont faciles à activer et à utiliser en l’état, mais ils peuvent aussi être personnalisés en fonction de vos besoins spécifiques en termes de sécurité ou de conformité.

    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • De quelle façon le prix de LEM est-il fixé ?

    Une tarification abordable à plusieurs niveaux et une tarification spécialisée pour les postes de travail Windows®.

    Les tarifs de LEM sont calculés au nœud, à partir de 30 nœuds pour 4 995 USD. Les clients bénéficient non seulement d’une des solutions aux prix les plus compétitifs du marché, mais ils peuvent réaliser des économies supplémentaires grâce à notre tarification spécialisée par poste de travail Windows.

  • Comment LEM est-il déployé ?

    Sur un appareil virtuel renforcé intégrant une sécurité supplémentaire.

    LEM est mis en œuvre en tant qu’appareil virtuel, une image de machine virtuelle prête à l’emploi que vous pouvez exécuter sur VMware® ESX® ou Microsoft Windows Hyper-V®.

  • Offrez-vous une formation ?

    Absolument ! Nous sommes là pour vous aider.

    Notre centre de réussite offre une variété de ressources pour commencer à utiliser LEM. D’une documentation approfondie pour aider à installer et à configurer à une bibliothèque de vidéos de formation et à des cours réguliers LEM 101, nous avons tout ce dont vous avez besoin pour démarrer rapidement et accélérer.

  • Offrez-vous un support technique ?

    Il suffit d’un appel ou d’un clic pour obtenir de l’aide du support technique interne.

    Nous offrons un excellent support technique interne de professionnels dont l’objectif est de vous aider à résoudre vos problèmes en un seul appel téléphonique. Au-delà du support, THWACK, notre propre communauté d’utilisateurs de professionnels de l’informatique, est une excellente ressource à consulter et un endroit pour apprendre d’autres utilisateurs LEM.

  • La maintenance est-elle incluse ?

    La maintenance est incluse et gratuite pendant un an.

    Les produits sous licence SolarWinds comprennent un an de maintenance à compter de la date d’achat. La maintenance annuelle peut être achetée avec une réduction considérable sur le tarif normal. Découvrez les avantages.

Question suivante :

FAQ : des réponses à vos questions.)

LEM peut-il fournir de la valeur dès sa mise en service ?
Oui c’est possible ! Plus que vous ne le pensez ! LEM est capable d’extraire des données de journalisation sur plus de 1 200 systèmes, applications et périphériques réseau dès sa mise en marche. Il est livré avec des règles, des alertes, des tableaux de bord et des rapports pré-intégrés et prêts à l’emploi. Ces derniers sont faciles à activer et à utiliser en l’état, mais ils peuvent aussi être personnalisés en fonction de vos besoins spécifiques en termes de sécurité ou de conformité. https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Close FAQ
De quelle façon le prix de LEM est-il fixé ?
Une tarification abordable à plusieurs niveaux et une tarification spécialisée pour les postes de travail Windows®. Les tarifs de LEM sont calculés au nœud, à partir de 30 nœuds pour 4 995 USD. Les clients bénéficient non seulement d’une des solutions aux prix les plus compétitifs du marché, mais ils peuvent réaliser des économies supplémentaires grâce à notre tarification spécialisée par poste de travail Windows.
Close FAQ
Comment LEM est-il déployé ?
Sur un appareil virtuel renforcé intégrant une sécurité supplémentaire. LEM est mis en œuvre en tant qu’appareil virtuel, une image de machine virtuelle prête à l’emploi que vous pouvez exécuter sur VMware® ESX® ou Microsoft Windows Hyper-V®.
Close FAQ
Offrez-vous une formation ?
Absolument ! Nous sommes là pour vous aider. Notre centre de réussite offre une variété de ressources pour commencer à utiliser LEM. D’une documentation approfondie pour aider à installer et à configurer à une bibliothèque de vidéos de formation et à des cours réguliers LEM 101, nous avons tout ce dont vous avez besoin pour démarrer rapidement et accélérer.
Close FAQ
Offrez-vous un support technique ?
Il suffit d’un appel ou d’un clic pour obtenir de l’aide du support technique interne. Nous offrons un excellent support technique interne de professionnels dont l’objectif est de vous aider à résoudre vos problèmes en un seul appel téléphonique. Au-delà du support, THWACK, notre propre communauté d’utilisateurs de professionnels de l’informatique, est une excellente ressource à consulter et un endroit pour apprendre d’autres utilisateurs LEM.
Close FAQ
La maintenance est-elle incluse ?
La maintenance est incluse et gratuite pendant un an. Les produits sous licence SolarWinds comprennent un an de maintenance à compter de la date d’achat. La maintenance annuelle peut être achetée avec une réduction considérable sur le tarif normal. Découvrez les avantages.
Close FAQ
Plus Moins
SolarWinds a gagné la confiance de 250 000 clients dans 170 pays
Qu’est-ce que la gestion de la journalisation ?
définition
La gestion de la journalisation concerne l’agrégation, l’analyse et l’indexation des fichiers journaux provenant de différentes sources, parmi lesquelles des périphériques réseau, des périphériques de sécurité, des applications, des systèmes d’exploitation et bien plus encore. Les principaux pilotes de la collecte et de l’analyse des journaux sont la sécurité informatique, l’amélioration de l’efficacité informatique et de mise en réseau, et la satisfaction et le maintien de la conformité informatique réglementaire.

Sélectionnez une licence

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,495

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,485

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$12,995

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,075

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$40,035

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$47,245

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$54,075

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$64,795

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$77,755

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$99,995

{{STATIC CONTENT}}

{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}