Logiciel SIEM

Log & Event Manager simplifie l’utilisation de journaux pour la sécurité, la conformité et la résolution de problèmes
À partir de $4,585
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg
Principales fonctionnalités
  • Présentation des fonctionnalités
  • Corrélation d’événements en temps réel
  • Informations sur les menaces
  • Réponse active
  • Recherche avancée et analyse approfondie
  • Surveillance des périphériques USB
  • Rapports de conformité informatique
  • Présentation des fonctionnalités
    Améliorez la sécurité et la conformité avec l’outil SIEM facile à utiliser et abordable.
    Détection des activités suspectes
    Éliminez plus rapidement les menaces grâce à une détection instantanée des activités suspectes et des réponses automatisées.
    Réduisez les menaces de sécurité
    Effectuez des recherches d’événements de sécurité afin de diminuer les risques et de garantir la conformité.
    Obtenez une conformité vérifiable
    Vérifiez la conformité avec des rapports testés par audit pour les normes HIPAA, PCI DSS, SOX, etc.
    Maintien constant de la sécurité
    LEM est déployé en tant qu’appliance virtuelle renforcée avec chiffrement des données en transit et au repos, intégration SSO/carte à puce, etc.
  • Corrélation d’événements en temps réel
    Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et qu’une réponse est mise en place peut être préjudiciable aux entreprises de toutes tailles.

    Recevez une notification instantanée et traitez rapidement les menaces grâce au traitement en mémoire des données de journalisation.

    fn_vidyard_AAjXL1ezCfzBVgvXW3QCL7();
    https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
  • Informations sur les menaces
    Les menaces de sécurité informatique sont dynamiques et les vecteurs d’attaque sont en constante évolution.

    Soyez alerté de tout événement de sécurité suspect grâce à un flux de renseignements sur les menaces qui recherche des correspondances avec des hôtes malveillants connus et d’autres risques pour votre environnement.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Réponse active
    Une sécurité informatique continue nécessite une action rapide au premier signe de problèmes.

    Éliminez instantanément les menaces grâce à des actions automatisées de blocage d’adresses IP, d’arrêt de services, de désactivation d’utilisateurs, etc.

  • Recherche avancée et analyse approfondie
    Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice.

    Appréciez instantanément les avantages grâce à des paramètres par défaut, des réponses actives, des règles de corrélation et des rapports intégrés.

  • Surveillance des périphériques USB
    Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau.

    Accédez à un aperçu approprié de l’activité des fichiers et périphériques USB tout en appliquant les règles USB.

  • Rapports de conformité informatique
    Devoir prouver aux auditeurs que les services informatiques sont à tout moment conformes peut s’avérer à la fois complexe et chronophage.

    Simplifiez le processus de conformité à l’aide de l’émission de rapports prêts à l’emploi pour les normes HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, et plus encore.

Fonctionnalité suivante:
Voir plus de fonctionnalités +
Voir moins de fonctionnalités -
Principales fonctionnalités
Présentation des fonctionnalités Améliorez la sécurité et la conformité avec l’outil SIEM facile à utiliser et abordable.
Corrélation d’événements en temps réel
Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et qu’une réponse est mise en place peut être préjudiciable aux entreprises de toutes tailles. Recevez une notification instantanée et traitez rapidement les menaces grâce au traitement en mémoire des données de journalisation. https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
Close Feature
Informations sur les menaces
Les menaces de sécurité informatique sont dynamiques et les vecteurs d’attaque sont en constante évolution. Soyez alerté de tout événement de sécurité suspect grâce à un flux de renseignements sur les menaces qui recherche des correspondances avec des hôtes malveillants connus et d’autres risques pour votre environnement. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Réponse active
Une sécurité informatique continue nécessite une action rapide au premier signe de problèmes.

Éliminez instantanément les menaces grâce à des actions automatisées de blocage d’adresses IP, d’arrêt de services, de désactivation d’utilisateurs, etc.

Close Feature
Recherche avancée et analyse approfondie
Votre capacité à prouver l’impact limité d’un problème de sécurité peut éviter d’exposer votre entreprise à une amende, une sanction ou même une action en justice. Appréciez instantanément les avantages grâce à des paramètres par défaut, des réponses actives, des règles de corrélation et des rapports intégrés.
Close Feature
Surveillance des périphériques USB
Les périphériques USB représentent toujours un risque envers la sécurité informatique ; ils peuvent soit contribuer à une fuite de données, soit introduire des menaces dans votre réseau.

Accédez à un aperçu approprié de l’activité des fichiers et périphériques USB tout en appliquant les règles USB.

Close Feature
Rapports de conformité informatique
Devoir prouver aux auditeurs que les services informatiques sont à tout moment conformes peut s’avérer à la fois complexe et chronophage.

Simplifiez le processus de conformité à l’aide de l’émission de rapports prêts à l’emploi pour les normes HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG, et plus encore.

Close Feature
Logiciel SIEM est très apprécié par les professionnels du secteur. De loin le meilleur.
Révolutionnaire. Primé.
Plus Moins

Passer à l’étape suivante

Parlons-en.
Contactez notre équipe. À tout moment.
866.530.8100
SolarWinds a gagné la confiance de 250 000 clients dans 170 pays
Qu’est-ce que la sécurité SIEM ?
définition
La sécurité SIEM implique l’utilisation d’un outil de gestion des événements et des informations de sécurité pour collecter, normaliser, analyser et relier des données provenant de diverses sources d’événements afin de fournir un service de veille concret pour la sécurité informatique et d’aider à mettre fin aux menaces de cybersécurité.
Sélectionnez une licence

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}