Log & Event Manager Ferramenta de SIEM desenvolvida para facilitar a utilização de logs de segurança, conformidade e solução de problemas

A partir de $4,585 Obter cotação
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg

Principais recursos

  • Visão geral dos recursos
  • Criação rápida e fácil de relatórios de conformidade
  • Correlação de eventos em tempo real
  • Correção em tempo real
  • Pesquisa avançada e análise forense
  • Monitoramento da integridade de arquivo
  • Monitoramento de dispositivos USB
  • Encaminhamento de log
  • Visão geral dos recursos

    Melhore a segurança e a conformidade com um software de gerenciamento de logs acessível e fácil de usar.

    Detecte atividades suspeitas
    Elimine ameaças mais rápido com a detecção instantânea da atividade suspeita e as respostas automatizadas.
    Reduza as ameaças à segurança
    Conduza investigações e perícia de eventos de segurança e para fins de redução de riscos e conformidade.
    Obtenha conformidade pronta para auditoria
    Demonstre conformidade com a criação de relatórios aprovados por auditorias de HIPAA, PCI DSS, SOX, entre outros.
    Mantenha segurança contínua
    Reforce as medidas de segurança com o LEM, um aparelho virtual reforçado com criptografia de dados em trânsito e em repouso, integração com SSO/cartão inteligente e muito mais.
  • Criação rápida e fácil de relatórios de conformidade

    Não é nada fácil conseguir conformidade pronta para auditoria com diferentes estruturas regulatórias de TI específicas ao setor.

    Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.

  • Correlação de eventos em tempo real

    Uma defasagem na capacidade de detectar e responder a ameaças de segurança pode ser dispendiosa para empresas de todos os portes.

    Na memória, processamento de eventos entre plataformas para notificação instantânea e correção sem espera de consultas de dados.

  • Correção em tempo real

    A eficácia das suas iniciativas de segurança depende em grande medida de sua capacidade de responder rapidamente a ameaças de segurança.

    Reduza os problemas em tempo real com respostas ativas que bloqueiam IPs, alteram privilégios, desabilitam contas, bloqueiam dispositivos USB e encerram aplicativos.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Pesquisa avançada e análise forense

    Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais.

    Aprofunde-se nos dados de segurança para investigar incidentes para fins de correção ou relatórios de auditoria.

  • Monitoramento da integridade de arquivo

    Modificações, exclusões e alterações de permissões de arquivos podem indicar algo pior.

    Monitore e alerte sobre a atividade de registro, arquivo e pasta para detectar comportamento suspeito e mal-intencionado.

  • Monitoramento de dispositivos USB

    Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede.

    Obtenha insight valioso sobre dispositivos USB e atividades de arquivos ao mesmo tempo que impõe as políticas USB, com o USB Analyzer.

  • Encaminhamento de log

    Obtenha ajuda ao expandir sua integração de ferramentas de segurança com recursos de encaminhamento de log

    Desenvolvido para encaminhar facilmente logs totalmente correlacionados e normalizados ou dados de logs específicos a uma fonte externa para análise aprofundada.

Próximo recurso:
Veja mais recursos +
Veja menos recursos -

Principais recursos

Visão geral dos recursos Melhore a segurança e a conformidade com um software de gerenciamento de logs acessível e fácil de usar.
Criação rápida e fácil de relatórios de conformidade

Não é nada fácil conseguir conformidade pronta para auditoria com diferentes estruturas regulatórias de TI específicas ao setor.

Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.
Close Feature
Correlação de eventos em tempo real

Uma defasagem na capacidade de detectar e responder a ameaças de segurança pode ser dispendiosa para empresas de todos os portes.

Na memória, processamento de eventos entre plataformas para notificação instantânea e correção sem espera de consultas de dados.
Close Feature
Correção em tempo real

A eficácia das suas iniciativas de segurança depende em grande medida de sua capacidade de responder rapidamente a ameaças de segurança.

Reduza os problemas em tempo real com respostas ativas que bloqueiam IPs, alteram privilégios, desabilitam contas, bloqueiam dispositivos USB e encerram aplicativos. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Pesquisa avançada e análise forense

Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais.

Aprofunde-se nos dados de segurança para investigar incidentes para fins de correção ou relatórios de auditoria.
Close Feature
Monitoramento da integridade de arquivo

Modificações, exclusões e alterações de permissões de arquivos podem indicar algo pior.

Monitore e alerte sobre a atividade de registro, arquivo e pasta para detectar comportamento suspeito e mal-intencionado.
Close Feature
Monitoramento de dispositivos USB

Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede.

Obtenha insight valioso sobre dispositivos USB e atividades de arquivos ao mesmo tempo que impõe as políticas USB, com o USB Analyzer.
Close Feature
Encaminhamento de log

Obtenha ajuda ao expandir sua integração de ferramentas de segurança com recursos de encaminhamento de log

Desenvolvido para encaminhar facilmente logs totalmente correlacionados e normalizados ou dados de logs específicos a uma fonte externa para análise aprofundada.

Close Feature

O Log & Event Manager é um dos favoritos do setor. Sem discussões.

Quebrando regras. Conquistando reconhecimento.
Veja mais Veja menos

Dê o próximo passo

TESTE GRÁTIS Totalmente funcional por 30 dias
Vamos conversar.
Entre em contato com a nossa equipe. A qualquer hora.
+1-866-530-8100
A SolarWinds tem a confiança de mais de 275 mil clientes fiéis em todo o mundo
O que é gerenciamento de logs?
definição
O gerenciamento de logs envolve a agregação, a análise e a indexação de arquivos de log provenientes de várias fontes, inclusive dispositivos de rede, dispositivos de segurança, aplicativos, sistemas operacionais, etc. Os principais motivos para a coleta e a análise de logs são a segurança da TI e o aumento da eficácia da TI e da rede, bem como o cumprimento e a manutenção da conformidade regulatória de TI.
Improved detection of security breaches and incidents
The Security Information and Event Management (SIEM) tool provided by Log & Event Manager includes integrated threat detection capabilities, allowing you to do more than just observe the log entries that these cyberattacks generate. Using Log & Event Manager to correlate and normalize all the event log data from across the network gives IT professionals the ability to detect security threats that they may not have been able to detect by other means, especially multi-vector attacks that can be carried by multiple network assets.
Enhanced handling of security breaches and incidents
Additionally, the SIEM tool capabilities in LEM can be used to enhance how IT professionals encounter and handle security breaches and incidents. Log & Event Manager equips IT professionals with a single, unified view—a one-stop shop—for all event logs generated across the network infrastructure, which can increase productivity as you no longer need to hunt down where every event log resides. Responding to security threats can be enhanced using the SIEM tool capabilities of Log & Event Manager as well. IT professionals can use LEM to provide automated responses to security threats that are detected if a user-configured alarm is triggered, increasing response consistency.
Efficient reporting of security breaches and incidents
Furthermore, the SIEM software can assist in demonstrating regulatory compliance with a set of reporting tools. Since all network infrastructure event logs are passed to Log & Event Manager, IT professionals can simply create one report that encompasses every security incident that has been logged.
Selecione uma licença

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

60
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}