SIEM: Log & Event Manager

Um SIEM que facilita o uso de logs para segurança, conformidade e solução de problemas

A partir de $4,495

Principais recursos

  • Visão geral dos recursos
  • Correlação de eventos em tempo real
  • Inteligência de ameaças
  • Resposta ativa
  • Pesquisa avançada e análise forense
  • Monitoramento de dispositivos USB
  • Criação de relatórios de conformidade de TI
  • Visão geral dos recursos

    Melhore a segurança e a conformidade com uma ferramenta de SIEM acessível e fácil de usar.

    Detecte atividades suspeitas
    Elimine ameaças mais rápido com a detecção instantânea da atividade suspeita e as respostas automatizadas.
    Reduza as ameaças à segurança
    Conduza investigações e perícia de eventos de segurança e para fins de redução de riscos e conformidade.
    Obtenha conformidade pronta para auditoria
    Demonstre conformidade com a criação de relatórios aprovados por auditorias de HIPAA, PCI DSS, SOX e muito mais.
    Mantenha segurança contínua
    O LEM é implantado como um aparelho virtual reforçado com criptografia de dados  em trânsito e em descanso, integração de SSO/cartão inteligente e muito mais.
  • Correlação de eventos em tempo real

    Uma defasagem na detecção e resposta a ameaças de segurança pode ser dispendiosa para empresas de todos os portes.

    Receba notificação instantânea e corrija ameaças rapidamente processando dados de log na memória.

    https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
  • Inteligência de ameaças

    As ameaças à segurança da TI são dinâmicas e atacam vetores em constante mudança.

    Emita alertas em caso de eventos de segurança suspeitos por meio de um feed de inteligência de ameaças que inspeciona em busca de correspondências com hosts mal-intencionados conhecidos e outros riscos ao seu ambiente.

    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Resposta ativa

    A segurança contínua da TI requer uma ação rápida ao primeiro sinal de preocupação.

    Reduza as ameaças instantaneamente com ações automatizadas que bloqueiam IPs, interrompem serviços, desabilitam usuários etc.

  • Pesquisa avançada e análise forense

    Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais.

    Veja o valor instantaneamente com padrões incorporados, regras de correlação, relatórios e respostas ativas.

  • Monitoramento de dispositivos USB

    Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede.

    Obtenha valiosas informações sobre dispositivos USB e atividade de arquivos ao mesmo tempo que impõe as políticas USB.

  • Criação de relatórios de conformidade de TI

    Demonstrar a conformidade contínua da TI para os auditores pode ser uma tarefa desafiadora e demorada.

    Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.

Próximo recurso:
Veja mais recursos +
Veja menos recursos -

Principais recursos

Visão geral dos recursos Melhore a segurança e a conformidade com uma ferramenta de SIEM acessível e fácil de usar.
Correlação de eventos em tempo real
Uma defasagem na detecção e resposta a ameaças de segurança pode ser dispendiosa para empresas de todos os portes. Receba notificação instantânea e corrija ameaças rapidamente processando dados de log na memória. https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
Close Feature
Inteligência de ameaças
As ameaças à segurança da TI são dinâmicas e atacam vetores em constante mudança. Emita alertas em caso de eventos de segurança suspeitos por meio de um feed de inteligência de ameaças que inspeciona em busca de correspondências com hosts mal-intencionados conhecidos e outros riscos ao seu ambiente. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Resposta ativa
A segurança contínua da TI requer uma ação rápida ao primeiro sinal de preocupação.

Reduza as ameaças instantaneamente com ações automatizadas que bloqueiam IPs, interrompem serviços, desabilitam usuários etc.

Close Feature
Pesquisa avançada e análise forense
Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais. Veja o valor instantaneamente com padrões incorporados, regras de correlação, relatórios e respostas ativas.
Close Feature
Monitoramento de dispositivos USB
Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede.

Obtenha valiosas informações sobre dispositivos USB e atividade de arquivos ao mesmo tempo que impõe as políticas USB.

Close Feature
Criação de relatórios de conformidade de TI
Demonstrar a conformidade contínua da TI para os auditores pode ser uma tarefa desafiadora e demorada.

Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.

Close Feature

O SIEM: Log & Event Manager é um dos favoritos do setor. Sem discussões.

Quebrando regras. Conquistando reconhecimento.

Perguntas frequentes: Perguntas, eis aí as suas respostas.

  • O LEM pode gerar valor imediatamente?
  • Como o preço do LEM é estabelecido?
  • Como o LEM é implantado?
  • Vocês oferecem treinamento?
  • Vocês oferecem suporte técnico?
  • A manutenção está incluída?
Veja mais Veja menos
  • O LEM pode gerar valor imediatamente?

    Sim, pode! E de mais de uma maneira.

    O LEM é capaz de extrair dados de log de mais de 1.200 sistemas, aplicativos e dispositivos de rede imediatamente. Ele também inclui regras, alertas, painéis e relatórios pré-criados e prontos para usar que podem ser facilmente ativados e usados como estão, ou personalizados de acordo com necessidades específicas.

    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • Como o preço do LEM é estabelecido?

    As estações de trabalho do Windows® são acessíveis, especializadas e apresentam preços nivelados.

    O preço do LEM é estabelecido por nó, começado em 30 nós por US$ 4.995. Além de ser uma das soluções com preço mais competitivo do mercado, ele permite que os clientes economizem mais ao usar os preços da estação de trabalho do Windows.

  • Como o LEM é implantado?

    Em um aparelho virtual reforçado com segurança adicional incluída.

    O LEM é implementado como um aparelho virtual, a imagem de uma máquina virtual comum que pode se executada no VMware® ESX® ou no Microsoft Windows Hyper-V®

  • Vocês oferecem treinamento?

    Sem dúvida! Estamos aqui para ajudar.

    Nosso Success Center oferece diversos recursos que ajudam você a começar a usar o LEM. Temos tudo o que você precisa para começar rapidamente: desde documentos detalhados para ajudar com a instalação e a configuração até uma biblioteca de vídeos de treinamento e aulas programadas sobre o LEM para iniciantes.

  • Vocês oferecem suporte técnico?

    O suporte técnico interno está apenas a uma ligação ou um clique de distância.

    Oferecemos um suporte técnico interno excelente de profissionais cuja meta é ajudar a resolver seus problemas em apenas uma ligação. Além disso, a THWACK, nossa própria comunidade de profissionais de TI, é um recurso excelente para consultar e aprender mais com outros usuários do LEM.

  • A manutenção está incluída?

    A manutenção está incluída e é gratuita por um ano.

    Os produtos licenciados SolarWinds incluem um ano de manutenção a partir da data da compra. A manutenção anual pode ser adquirida por uma fração do preço da lista. Descubra os benefícios.

Próxima pergunta:

Perguntas frequentes: Perguntas, eis aí as suas respostas.)

O LEM pode gerar valor imediatamente?
Sim, pode! E de mais de uma maneira.

O LEM é capaz de extrair dados de log de mais de 1.200 sistemas, aplicativos e dispositivos de rede imediatamente. Ele também inclui regras, alertas, painéis e relatórios pré-criados e prontos para usar que podem ser facilmente ativados e usados como estão, ou personalizados de acordo com necessidades específicas.

https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Close FAQ
Como o preço do LEM é estabelecido?
As estações de trabalho do Windows® são acessíveis, especializadas e apresentam preços nivelados. O preço do LEM é estabelecido por nó, começado em 30 nós por US$ 4.995. Além de ser uma das soluções com preço mais competitivo do mercado, ele permite que os clientes economizem mais ao usar os preços da estação de trabalho do Windows.
Close FAQ
Como o LEM é implantado?
Em um aparelho virtual reforçado com segurança adicional incluída. O LEM é implementado como um aparelho virtual, a imagem de uma máquina virtual comum que pode se executada no VMware® ESX® ou no Microsoft Windows Hyper-V®
Close FAQ
Vocês oferecem treinamento?
Sem dúvida! Estamos aqui para ajudar. Nosso Success Center oferece diversos recursos que ajudam você a começar a usar o LEM. Temos tudo o que você precisa para começar rapidamente: desde documentos detalhados para ajudar com a instalação e a configuração até uma biblioteca de vídeos de treinamento e aulas programadas sobre o LEM para iniciantes.
Close FAQ
Vocês oferecem suporte técnico?
O suporte técnico interno está apenas a uma ligação ou um clique de distância. Oferecemos um suporte técnico interno excelente de profissionais cuja meta é ajudar a resolver seus problemas em apenas uma ligação. Além disso, a THWACK, nossa própria comunidade de profissionais de TI, é um recurso excelente para consultar e aprender mais com outros usuários do LEM.
Close FAQ
A manutenção está incluída?
A manutenção está incluída e é gratuita por um ano. Os produtos licenciados SolarWinds incluem um ano de manutenção a partir da data da compra. A manutenção anual pode ser adquirida por uma fração do preço da lista. Descubra os benefícios.
Close FAQ
Veja mais Veja menos
A SolarWinds tem a confiança de 250.000 clientes em 170 países

Experimente por 30 dias

Avaliação gratuita totalmente funcional TESTE GRÁTIS EMAIL LINK TO FREE TRIAL
Vamos conversar.
Entre em contato com a nossa equipe. A qualquer hora.
866.530.8100
Obter cotação Compre agora
O que é segurança de SIEM?
definição
A segurança de SIEM envolve usar uma ferramenta de informação de segurança e gerenciamento de eventos para coletar, normalizar, analisar e correlacionar dados de diversas fontes de registro, a fim de fornecer inteligência acionável de segurança de TI e ajudar a interromper ameaças cibernéticas.

Selecione uma licença

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,495

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,485

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$12,995

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,075

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$40,035

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$47,245

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$54,075

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$64,795

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$77,755

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$99,995

{{STATIC CONTENT}}

{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}