Ferramenta de Segurança da informação e gerenciamento de eventos (SIEM)

O Log & Event Manager facilita a utilização de logs para fins de segurança, conformidade e solução de problemas
A partir de $4,585
fn_vidyard_vPtR37rPnge6b5V7uYnpoo();
https://play.vidyard.com/vPtR37rPnge6b5V7uYnpoo.jpg
Ferramenta de Segurança da informação e gerenciamento de eventos (SIEM)
Principais recursos
  • Visão geral dos recursos
  • Correlação de eventos em tempo real
  • Inteligência de ameaças
  • Resposta ativa
  • Pesquisa avançada e análise forense
  • Monitoramento de dispositivos USB
  • Criação de relatórios de conformidade de TI
  • Visão geral dos recursos
    Melhore a segurança e a conformidade com uma ferramenta de SIEM acessível e fácil de usar.
    Detecte atividades suspeitas
    Elimine ameaças mais rápido com a detecção instantânea da atividade suspeita e as respostas automatizadas.
    Reduza as ameaças à segurança
    Conduza investigações e perícia de eventos de segurança e para fins de redução de riscos e conformidade.
    Obtenha conformidade pronta para auditoria
    Demonstre conformidade com a criação de relatórios aprovados por auditorias de HIPAA, PCI DSS, SOX e muito mais.
    Mantenha segurança contínua
    O LEM é implantado como um aparelho virtual reforçado com criptografia de dados  em trânsito e em descanso, integração de SSO/cartão inteligente e muito mais.
  • Correlação de eventos em tempo real
    Uma defasagem na detecção e resposta a ameaças de segurança pode ser dispendiosa para empresas de todos os portes.

    Receba notificação instantânea e corrija ameaças rapidamente processando dados de log na memória.

    fn_vidyard_AAjXL1ezCfzBVgvXW3QCL7();
    https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
  • Inteligência de ameaças
    As ameaças à segurança da TI são dinâmicas e atacam vetores em constante mudança.

    Emita alertas em caso de eventos de segurança suspeitos por meio de um feed de inteligência de ameaças que inspeciona em busca de correspondências com hosts mal-intencionados conhecidos e outros riscos ao seu ambiente.

    fn_vidyard_cSVUQtVrWKXHfJQa88Sa8i();
    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Resposta ativa
    A segurança contínua da TI requer uma ação rápida ao primeiro sinal de preocupação.

    Reduza as ameaças instantaneamente com ações automatizadas que bloqueiam IPs, interrompem serviços, desabilitam usuários etc.

  • Pesquisa avançada e análise forense
    Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais.

    Veja o valor instantaneamente com padrões incorporados, regras de correlação, relatórios e respostas ativas.

  • Monitoramento de dispositivos USB
    Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede.

    Obtenha valiosas informações sobre dispositivos USB e atividade de arquivos ao mesmo tempo que impõe as políticas USB.

  • Criação de relatórios de conformidade de TI
    Demonstrar a conformidade contínua da TI para os auditores pode ser uma tarefa desafiadora e demorada.

    Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.

Próximo recurso:
Veja mais recursos +
Veja menos recursos -
Principais recursos
Visão geral dos recursos Melhore a segurança e a conformidade com uma ferramenta de SIEM acessível e fácil de usar.
Correlação de eventos em tempo real
Uma defasagem na detecção e resposta a ameaças de segurança pode ser dispendiosa para empresas de todos os portes. Receba notificação instantânea e corrija ameaças rapidamente processando dados de log na memória. https://play.vidyard.com/AAjXL1ezCfzBVgvXW3QCL7.jpg
Close Feature
Inteligência de ameaças
As ameaças à segurança da TI são dinâmicas e atacam vetores em constante mudança. Emita alertas em caso de eventos de segurança suspeitos por meio de um feed de inteligência de ameaças que inspeciona em busca de correspondências com hosts mal-intencionados conhecidos e outros riscos ao seu ambiente. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Resposta ativa
A segurança contínua da TI requer uma ação rápida ao primeiro sinal de preocupação.

Reduza as ameaças instantaneamente com ações automatizadas que bloqueiam IPs, interrompem serviços, desabilitam usuários etc.

Close Feature
Pesquisa avançada e análise forense
Sua habilidade de provar o impacto limitado de um incidente de segurança pode salvar sua empresa de multas, penalidades e até mesmo de processos judiciais. Veja o valor instantaneamente com padrões incorporados, regras de correlação, relatórios e respostas ativas.
Close Feature
Monitoramento de dispositivos USB
Unidades flash USB representam um risco contínuo à segurança de TI – seja por permitirem o vazamento de dados ou introduzirem ameaça à sua rede.

Obtenha valiosas informações sobre dispositivos USB e atividade de arquivos ao mesmo tempo que impõe as políticas USB.

Close Feature
Criação de relatórios de conformidade de TI
Demonstrar a conformidade contínua da TI para os auditores pode ser uma tarefa desafiadora e demorada.

Simplifique a conformidade com a criação de relatórios pronta para uso para HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13 e DISA STIG, entre outros.

Close Feature
O Ferramenta de Segurança da informação e gerenciamento de eventos (SIEM) é um dos favoritos do setor. Sem discussões.
Quebrando regras. Conquistando reconhecimento.
Veja mais Veja menos

Dê o próximo passo

TESTE GRÁTIS Totalmente funcional por 30 dias
Vamos conversar.
Entre em contato com a nossa equipe. A qualquer hora.
866.530.8100
A SolarWinds tem a confiança de 250.000 clientes em 170 países
O que é segurança de SIEM?
definição
A segurança de SIEM envolve usar uma ferramenta de informação de segurança e gerenciamento de eventos para coletar, normalizar, analisar e correlacionar dados de diversas fontes de registro, a fim de fornecer inteligência acionável de segurança de TI e ajudar a interromper ameaças cibernéticas.
Selecione uma licença

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,585

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,650

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$13,305

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,805

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$41,155

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$49,230

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$56,400

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$66,740

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$80,245

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$103,395

{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}