Log & Event Manager Outil SIEM qui simplifie l’utilisation de journaux pour la sécurité, la conformité et la résolution de problèmes

À partir de $4,585 Obtenir un devis
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg

Principales fonctionnalités

  • Présentation des fonctionnalités
  • Production de rapports de conformité simple et rapide
  • Corrélation d’événements en temps réel
  • Résolution des problèmes en temps réel
  • Recherche avancée et analyse approfondie
  • Surveillance de l’intégrité des fichiers
  • Surveillance des périphériques USB
  • Transfert de journaux
  • Présentation des fonctionnalités

    Améliorez la sécurité et la conformité grâce à un logiciel de gestion de la journalisation abordable et convivial.

    Détection des activités suspectes
    Éliminez plus rapidement les menaces grâce à une détection instantanée des activités suspectes et des réponses automatisées.
    Réduisez les menaces de sécurité
    Effectuez des recherches d’événements de sécurité afin de diminuer les risques et de garantir la conformité.
    Obtenez une conformité vérifiable
    Vérifiez la conformité avec des rapports testés par audit pour les normes HIPAA, PCI DSS, SOX, etc.
    Maintien constant de la sécurité
    Améliorez les mesures de sécurité avec LEM, un outil virtuel sécurisé comprenant le chiffrement des données en transit et au repos, l’intégration de carte à puce/SSO, etc.
  • Production de rapports de conformité simple et rapide

    Obtenir une conformité vérifiable en suivant les cadres réglementaires spécifiques au domaine informatique n’est pas une tâche facile.

    Rationalisez la conformité avec des rapports préconfigurés pour HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.

  • Corrélation d’événements en temps réel

    Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et traitée peut être préjudiciable aux entreprises de toutes tailles.

    Le traitement en mémoire des événements sur de multiples plates-formes permet une notification et une réparation immédiates, sans devoir attendre l’analyse des données.

  • Résolution des problèmes en temps réel

    L’efficacité de vos initiatives en matière de sécurité dépend grandement de votre capacité à traiter rapidement les menaces de sécurité.

    Résolvez les problèmes en temps réel en utilisant des réponses actives pour bloquer des adresses IP, modifier des privilèges, désactiver des comptes, bloquer des périphériques USB et fermer des applications.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Recherche avancée et analyse approfondie

    Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice.

    Analysez en profondeur les données de sécurité pour vous informer sur des problèmes à résoudre ou pour établir un rapport d’audit.

  • Surveillance de l’intégrité des fichiers

    Les modifications, suppressions et changements d’autorisation de fichiers peuvent indiquer un problème.

    Surveillez les activités dans les registres, fichiers et dossiers, et programmez des alertes pour détecter des comportements suspects et malveillants

  • Surveillance des périphériques USB

    Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau.

    Obtenez des informations précieuses sur l’activité des fichiers et périphériques USB tout en appliquant des règles USB avec USB Analyzer.

  • Transfert de journaux

    La fonctionnalité de transfert de journaux vous aide à intégrer plus facilement vos outils de sécurité.

    Elle est conçue pour vous aider à transférer des journaux corrélés et normalisés entiers ou des données de journaux spécifiques vers une source externe en vue d’une analyse approfondie.

Fonctionnalité suivante:
Voir plus de fonctionnalités +
Voir moins de fonctionnalités -

Principales fonctionnalités

Présentation des fonctionnalités Améliorez la sécurité et la conformité grâce à un logiciel de gestion de la journalisation abordable et convivial.
Production de rapports de conformité simple et rapide

Obtenir une conformité vérifiable en suivant les cadres réglementaires spécifiques au domaine informatique n’est pas une tâche facile.

Rationalisez la conformité avec des rapports préconfigurés pour HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, etc.
Close Feature
Corrélation d’événements en temps réel

Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et traitée peut être préjudiciable aux entreprises de toutes tailles.

Le traitement en mémoire des événements sur de multiples plates-formes permet une notification et une réparation immédiates, sans devoir attendre l’analyse des données.
Close Feature
Résolution des problèmes en temps réel

L’efficacité de vos initiatives en matière de sécurité dépend grandement de votre capacité à traiter rapidement les menaces de sécurité.

Résolvez les problèmes en temps réel en utilisant des réponses actives pour bloquer des adresses IP, modifier des privilèges, désactiver des comptes, bloquer des périphériques USB et fermer des applications. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Recherche avancée et analyse approfondie

Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice.

Analysez en profondeur les données de sécurité pour vous informer sur des problèmes à résoudre ou pour établir un rapport d’audit.
Close Feature
Surveillance de l’intégrité des fichiers

Les modifications, suppressions et changements d’autorisation de fichiers peuvent indiquer un problème.

Surveillez les activités dans les registres, fichiers et dossiers, et programmez des alertes pour détecter des comportements suspects et malveillants
Close Feature
Surveillance des périphériques USB

Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau.

Obtenez des informations précieuses sur l’activité des fichiers et périphériques USB tout en appliquant des règles USB avec USB Analyzer.
Close Feature
Transfert de journaux

La fonctionnalité de transfert de journaux vous aide à intégrer plus facilement vos outils de sécurité.

Elle est conçue pour vous aider à transférer des journaux corrélés et normalisés entiers ou des données de journaux spécifiques vers une source externe en vue d’une analyse approfondie.

Close Feature

Log & Event Manager est très apprécié par les professionnels du secteur. De loin le meilleur.

Révolutionnaire. Primé.
Plus Moins

Passer à l’étape suivante

Parlons-en.
Contactez notre équipe. À tout moment.
+1-866-530-8100
SolarWinds compte plus de 275 000 clients fidèles dans le monde
Qu’est-ce que la gestion de la journalisation ?
définition
La gestion de la journalisation concerne l’agrégation, l’analyse et l’indexation des fichiers journaux provenant de différentes sources, parmi lesquelles des périphériques réseau, des périphériques de sécurité, des applications, des systèmes d’exploitation et bien plus encore. Les principaux pilotes de la collecte et de l’analyse des journaux sont la sécurité informatique, l’amélioration de l’efficacité informatique et de mise en réseau, et la satisfaction et le maintien de la conformité informatique réglementaire.
Improved detection of security breaches and incidents
The Security Information and Event Management (SIEM) tool provided by Log & Event Manager includes integrated threat detection capabilities, allowing you to do more than just observe the log entries that these cyberattacks generate. Using Log & Event Manager to correlate and normalize all the event log data from across the network gives IT professionals the ability to detect security threats that they may not have been able to detect by other means, especially multi-vector attacks that can be carried by multiple network assets.
Enhanced handling of security breaches and incidents
Additionally, the SIEM tool capabilities in LEM can be used to enhance how IT professionals encounter and handle security breaches and incidents. Log & Event Manager equips IT professionals with a single, unified view—a one-stop shop—for all event logs generated across the network infrastructure, which can increase productivity as you no longer need to hunt down where every event log resides. Responding to security threats can be enhanced using the SIEM tool capabilities of Log & Event Manager as well. IT professionals can use LEM to provide automated responses to security threats that are detected if a user-configured alarm is triggered, increasing response consistency.
Efficient reporting of security breaches and incidents
Furthermore, the SIEM software can assist in demonstrating regulatory compliance with a set of reporting tools. Since all network infrastructure event logs are passed to Log & Event Manager, IT professionals can simply create one report that encompasses every security incident that has been logged.
Sélectionnez une licence

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

60
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}