Detecção de ameaças

Proteja sua rede contra invasores maliciosos.

Saiba mais

Inteligência contra ameaças

Bloqueie invasores mal-intencionados usando feeds de ameaças atualizados com frequência.

Saiba mais

Caça às ameaças

Encontre agentes mal-intencionados e possíveis ataques ocultos que escaparam de suas defesas de segurança iniciais, aproveitando análises avançadas de ameaças.

Saiba mais

Mitigação de ameaças externas

Aproveite feeds de ameaças no formato STIX/TAXII para descobrir IPs, domínios e URLs maliciosos por meio de inteligência de ameaças.

Saiba mais

Mitigação de ameaças internas

Receba alertas e bloqueie tráfego malicioso de ou para endereços IP, domínios e URLs da lista negra em tempo real e obtenha opções recomendadas para remediar ameaças com regras de fluxo de trabalho predefinidas.

    

Detecção de ataques

Detecte ameaças à segurança com precisão e restrinja completamente os ataques cibernéticos.

Saiba mais

Baseado em regras: Correlação em tempo real

Detecte ameaças à segurança com precisão correlacionando eventos suspeitos em toda a sua rede com o mecanismo de correlação de log de eventos do Log360.

Saiba mais

Baseado em comportamento: UEBA baseado em ML

Identifique ameaças internas por meio de análises de comportamento de usuários e entidades, que aproveitam o aprendizado de máquina para detecção precisa de ameaças.

Saiba mais

Baseado em assinatura: MITRE ATT&CK

Priorize ameaças que ocorrem no início da cadeia de ataque usando a estrutura MITRE ATT&CK no Log360.

Saiba mais
       

DLP integrado

Identifique acessos incomuns a arquivos ou dados, reduza a comunicação maliciosa com servidores de comando e controle (C&C) e evite a exfiltração de dados.

Saiba mais

eDiscovery

Localize, classifique e preserve informações eletrônicas necessárias como prova em litígios usando o Log360.

Proteção com reconhecimento de conteúdo

Monitore o acesso a informações confidenciais armazenadas em sua rede e garanta a proteção dos dados.

Avaliação de risco dos dados

Proteja informações empresariais confidenciais, avalie os locais onde os dados críticos são armazenados e garanta a segurança dos dados.

Saiba mais

Monitoramento de integridade dos arquivos

Rastreie atividades críticas, como criação, exclusão, acesso, modificação e renomeação de arquivos e pastas, e seja alertado sobre atividades suspeitas por meio do monitoramento da integridade de arquivos.

    

CASB integrado

Regule o acesso a dados confidenciais na nuvem, rastreie o uso de aplicativos sancionados e não sancionados e detecte o uso de aplicativos de TI sombra em sua infraestrutura.

Saiba mais

Monitoramento de TI sombra

Descubra aplicativos sombra em sua rede, rastreie usuários que solicitam acesso a aplicativos sombra e obtenha insights sobre aplicativos sombra acessados recentemente.

Monitoramento de segurança na nuvem

Proteja as contas na nuvem contra acesso não autorizado e garanta a proteção dos ativos de dados baseados na nuvem.

Saiba mais

Filtro de conteúdo da web

Proteja a rede da sua organização contra ataques baseados na web, bloqueando o acesso a aplicativos e sites maliciosos.

Saiba mais

Proteção de dados na nuvem

Evite tentativas de exfiltração de dados monitorando acessos não autorizados e downloads de dados não autorizados.

Saiba mais
    

Análise de segurança em tempo real

Monitore recursos importantes na sua rede em tempo real.

Saiba mais

Gerenciamento de logs e dados

Colete e analise logs de diversas fontes em seu ambiente, incluindo dispositivos de usuários finais, e obtenha insights na forma de gráficos e relatórios intuitivos que ajudam a detectar ameaças à segurança.

Saiba mais

Análise de log de aplicativo

Pesquise, analise e interprete dados de log de diferentes aplicativos e garanta segurança de rede abrangente.

Auditoria em tempo real do AD

Rastreie todos os eventos de segurança em seu ambiente AD, incluindo alterações de associação a grupos de segurança, tentativas de logon não autorizadas, bloqueios de conta e alterações de permissão de unidade organizacional.

Saiba mais

Protegendo a força de trabalho remota

Garanta um ambiente de trabalho remoto seguro detectando ameaças de segurança relacionadas à nuvem, VPN e COVID-19.

Saiba mais
    

SOAR

Acelere a resolução de incidentes priorizando ameaças à segurança e automatizando respostas a incidentes de segurança detectados por meio de fluxos de trabalho padrão, economizando tempo e esforço em suas operações de segurança.

Saiba mais

Resposta a incidentes

Acelere a mitigação de ameaças por meio de notificações de alerta em tempo real e fluxos de trabalho automatizados de resposta a incidentes.

Saiba mais

Gerenciamento de incidentes

Reduza o tempo médio para detectar (mean time to detect, MTTD) e o tempo médio para resolver (mean time to resolve, MTTR) um incidente detectando, categorizando, analisando e resolvendo rapidamente um incidente com precisão com um console centralizado.

Saiba mais

Automação

Automatize as respostas às ameaças em todas as fases com fluxos de trabalho pré-construídos e atribuição automática de tíquetes.

Saiba mais

Orquestração

Obtenha um contexto de segurança significativo a partir de dados de log coletados para identificar eventos de segurança rapidamente e agilizar o gerenciamento de incidentes integrando-se a ferramentas externas de emissão de tíquetes.

Saiba mais
     

Gerenciamento integrado de conformidade

Atenda aos requisitos regulatórios com facilidade.

Saiba mais

Modelos prontos para auditoria

Simplifique a auditoria de segurança atendendo aos requisitos de conformidade com mais de 150 relatórios prontos para uso.

Saiba mais

Arquivamento de log seguro

Arquivos de log à prova de falsificação para garantir que os dados de log estejam protegidos para futuras análises forenses, conformidade e auditorias internas.

Cronogramas de incidentes

Rastreie incidentes de segurança usando cronogramas de incidentes quando uma atividade suspeita for registrada.

Saiba mais

Análise forense

Reconstrua cenas de crimes e conduza análises de causa raiz usando uma ampla gama de recursos, como análise avançada de ameaças, correlação, fluxos de trabalho, etc.

Saiba mais
     

UEBA

Proteja-se contra ameaças internas, comprometimento de contas e exfiltração de dados monitorando o comportamento do usuário.

Análise de comportamento

Detecte atividades suspeitas de usuários e entidades em sua rede utilizando técnicas de aprendizado de máquina.

Gerenciamento de risco integrado

Obtenha visibilidade completa da postura de segurança e risco de uma organização.

Agrupamento dinâmico de pares

Detecte anomalias em nível granular agrupando usuários em uma rede com base no comportamento exibido por eles e estabelecendo uma linha de base para o grupo.

UEBA para detecção de ameaças

Detecte comportamentos anômalos em sua rede e defenda-se contra ameaças de segurança incomuns com facilidade.

     

Log360 para SOC

Detecte ameaças à segurança, identifique comportamentos anômalos de usuários, rastreie atividades de rede suspeitas com alertas em tempo real, resolva sistematicamente incidentes de segurança com gerenciamento de fluxo de trabalho e cumpra auditorias de TI – tudo em um só lugar.

Saiba mais

Log360 para profissionais de segurança

Monitore todos os dispositivos de rede, detecte invasões e vulnerabilidades por meio de correlação de eventos, monitoramento de comportamento, inteligência de ameaças e muito mais. Seja alertado sobre eventos de segurança de alto risco.

Otimize métricas SOC com Log360

Simplifique e otimize as operações de segurança com visibilidade das principais métricas, como tempo médio de detecção (mean time to detect, MTTD), tempo médio de resposta (mean time to respond, MTTR) e muito mais com o painel de incidentes do Log360.

Log360 para gerentes de conformidade

Cumpra os regulamentos de conformidade, como PCI-DSS, HIPAA, FISMA, SOX, bem como aqueles recentemente promulgados e aplicados em todo o mundo. Seja notificado sobre violações de conformidade em tempo real.

Casos de uso complexos de SIEM abordados pelo Log360

Descubra por que o Log360 é a solução SIEM para você.

    

Gerenciamento de segurança e postura de risco

Avalie seus servidores Active Directory (AD) e MS SQL em busca de riscos de segurança e obtenha visibilidade granular de configurações fracas ou arriscadas.

Active Directory

Obtenha visibilidade granular da conformidade da sua infraestrutura de AD para reforçar sua postura de risco, calcular sua pontuação de segurança de AD e cumprir as regulamentações do setor.

Servidor MS SQL

Atenda aos requisitos de referência definidos pelo Center for Internet Security (CIS), calcule a porcentagem de risco dos seus servidores SQL e obtenha medidas corretivas e insights para garantir a segurança do servidor SQL.

    
Segurança e postura de risco do Active Directory

Deseja ver esses recursos em ação?