- Detecção de ameaças
- Detecção de ataques
- DLP integrado
- CASB integrado
- Análise de segurança em tempo real
- SOAR
- Gerenciamento integrado de conformidade
- UEBA
- Log360 para SOC
- Gerenciamento de segurança e postura de risco
Detecção de ameaças
Proteja sua rede contra invasores maliciosos.
Saiba maisInteligência contra ameaças
Bloqueie invasores mal-intencionados usando feeds de ameaças atualizados com frequência.
Saiba maisCaça às ameaças
Encontre agentes mal-intencionados e possíveis ataques ocultos que escaparam de suas defesas de segurança iniciais, aproveitando análises avançadas de ameaças.
Saiba maisMitigação de ameaças externas
Aproveite feeds de ameaças no formato STIX/TAXII para descobrir IPs, domínios e URLs maliciosos por meio de inteligência de ameaças.
Saiba maisMitigação de ameaças internas
Receba alertas e bloqueie tráfego malicioso de ou para endereços IP, domínios e URLs da lista negra em tempo real e obtenha opções recomendadas para remediar ameaças com regras de fluxo de trabalho predefinidas.
Detecção de ataques
Detecte ameaças à segurança com precisão e restrinja completamente os ataques cibernéticos.
Saiba maisBaseado em regras: Correlação em tempo real
Detecte ameaças à segurança com precisão correlacionando eventos suspeitos em toda a sua rede com o mecanismo de correlação de log de eventos do Log360.
Saiba maisBaseado em comportamento: UEBA baseado em ML
Identifique ameaças internas por meio de análises de comportamento de usuários e entidades, que aproveitam o aprendizado de máquina para detecção precisa de ameaças.
Saiba maisBaseado em assinatura: MITRE ATT&CK
Priorize ameaças que ocorrem no início da cadeia de ataque usando a estrutura MITRE ATT&CK no Log360.
Saiba maisDLP integrado
Identifique acessos incomuns a arquivos ou dados, reduza a comunicação maliciosa com servidores de comando e controle (C&C) e evite a exfiltração de dados.
Saiba maiseDiscovery
Localize, classifique e preserve informações eletrônicas necessárias como prova em litígios usando o Log360.
Proteção com reconhecimento de conteúdo
Monitore o acesso a informações confidenciais armazenadas em sua rede e garanta a proteção dos dados.
Avaliação de risco dos dados
Proteja informações empresariais confidenciais, avalie os locais onde os dados críticos são armazenados e garanta a segurança dos dados.
Saiba maisMonitoramento de integridade dos arquivos
Rastreie atividades críticas, como criação, exclusão, acesso, modificação e renomeação de arquivos e pastas, e seja alertado sobre atividades suspeitas por meio do monitoramento da integridade de arquivos.
CASB integrado
Regule o acesso a dados confidenciais na nuvem, rastreie o uso de aplicativos sancionados e não sancionados e detecte o uso de aplicativos de TI sombra em sua infraestrutura.
Saiba maisMonitoramento de TI sombra
Descubra aplicativos sombra em sua rede, rastreie usuários que solicitam acesso a aplicativos sombra e obtenha insights sobre aplicativos sombra acessados recentemente.
Monitoramento de segurança na nuvem
Proteja as contas na nuvem contra acesso não autorizado e garanta a proteção dos ativos de dados baseados na nuvem.
Saiba maisFiltro de conteúdo da web
Proteja a rede da sua organização contra ataques baseados na web, bloqueando o acesso a aplicativos e sites maliciosos.
Saiba maisProteção de dados na nuvem
Evite tentativas de exfiltração de dados monitorando acessos não autorizados e downloads de dados não autorizados.
Saiba maisAnálise de segurança em tempo real
Monitore recursos importantes na sua rede em tempo real.
Saiba maisGerenciamento de logs e dados
Colete e analise logs de diversas fontes em seu ambiente, incluindo dispositivos de usuários finais, e obtenha insights na forma de gráficos e relatórios intuitivos que ajudam a detectar ameaças à segurança.
Saiba maisAnálise de log de aplicativo
Pesquise, analise e interprete dados de log de diferentes aplicativos e garanta segurança de rede abrangente.
Auditoria em tempo real do AD
Rastreie todos os eventos de segurança em seu ambiente AD, incluindo alterações de associação a grupos de segurança, tentativas de logon não autorizadas, bloqueios de conta e alterações de permissão de unidade organizacional.
Saiba maisProtegendo a força de trabalho remota
Garanta um ambiente de trabalho remoto seguro detectando ameaças de segurança relacionadas à nuvem, VPN e COVID-19.
Saiba maisSOAR
Acelere a resolução de incidentes priorizando ameaças à segurança e automatizando respostas a incidentes de segurança detectados por meio de fluxos de trabalho padrão, economizando tempo e esforço em suas operações de segurança.
Saiba maisResposta a incidentes
Acelere a mitigação de ameaças por meio de notificações de alerta em tempo real e fluxos de trabalho automatizados de resposta a incidentes.
Saiba maisGerenciamento de incidentes
Reduza o tempo médio para detectar (mean time to detect, MTTD) e o tempo médio para resolver (mean time to resolve, MTTR) um incidente detectando, categorizando, analisando e resolvendo rapidamente um incidente com precisão com um console centralizado.
Saiba maisAutomação
Automatize as respostas às ameaças em todas as fases com fluxos de trabalho pré-construídos e atribuição automática de tíquetes.
Saiba maisOrquestração
Obtenha um contexto de segurança significativo a partir de dados de log coletados para identificar eventos de segurança rapidamente e agilizar o gerenciamento de incidentes integrando-se a ferramentas externas de emissão de tíquetes.
Saiba maisGerenciamento integrado de conformidade
Atenda aos requisitos regulatórios com facilidade.
Saiba maisModelos prontos para auditoria
Simplifique a auditoria de segurança atendendo aos requisitos de conformidade com mais de 150 relatórios prontos para uso.
Saiba maisArquivamento de log seguro
Arquivos de log à prova de falsificação para garantir que os dados de log estejam protegidos para futuras análises forenses, conformidade e auditorias internas.
Cronogramas de incidentes
Rastreie incidentes de segurança usando cronogramas de incidentes quando uma atividade suspeita for registrada.
Saiba maisAnálise forense
Reconstrua cenas de crimes e conduza análises de causa raiz usando uma ampla gama de recursos, como análise avançada de ameaças, correlação, fluxos de trabalho, etc.
Saiba maisUEBA
Proteja-se contra ameaças internas, comprometimento de contas e exfiltração de dados monitorando o comportamento do usuário.
Análise de comportamento
Detecte atividades suspeitas de usuários e entidades em sua rede utilizando técnicas de aprendizado de máquina.
Gerenciamento de risco integrado
Obtenha visibilidade completa da postura de segurança e risco de uma organização.
Agrupamento dinâmico de pares
Detecte anomalias em nível granular agrupando usuários em uma rede com base no comportamento exibido por eles e estabelecendo uma linha de base para o grupo.
UEBA para detecção de ameaças
Detecte comportamentos anômalos em sua rede e defenda-se contra ameaças de segurança incomuns com facilidade.
Log360 para SOC
Detecte ameaças à segurança, identifique comportamentos anômalos de usuários, rastreie atividades de rede suspeitas com alertas em tempo real, resolva sistematicamente incidentes de segurança com gerenciamento de fluxo de trabalho e cumpra auditorias de TI – tudo em um só lugar.
Saiba maisLog360 para profissionais de segurança
Monitore todos os dispositivos de rede, detecte invasões e vulnerabilidades por meio de correlação de eventos, monitoramento de comportamento, inteligência de ameaças e muito mais. Seja alertado sobre eventos de segurança de alto risco.
Otimize métricas SOC com Log360
Simplifique e otimize as operações de segurança com visibilidade das principais métricas, como tempo médio de detecção (mean time to detect, MTTD), tempo médio de resposta (mean time to respond, MTTR) e muito mais com o painel de incidentes do Log360.
Log360 para gerentes de conformidade
Cumpra os regulamentos de conformidade, como PCI-DSS, HIPAA, FISMA, SOX, bem como aqueles recentemente promulgados e aplicados em todo o mundo. Seja notificado sobre violações de conformidade em tempo real.
Casos de uso complexos de SIEM abordados pelo Log360
Descubra por que o Log360 é a solução SIEM para você.
Gerenciamento de segurança e postura de risco
Avalie seus servidores Active Directory (AD) e MS SQL em busca de riscos de segurança e obtenha visibilidade granular de configurações fracas ou arriscadas.
Active Directory
Obtenha visibilidade granular da conformidade da sua infraestrutura de AD para reforçar sua postura de risco, calcular sua pontuação de segurança de AD e cumprir as regulamentações do setor.
Servidor MS SQL
Atenda aos requisitos de referência definidos pelo Center for Internet Security (CIS), calcule a porcentagem de risco dos seus servidores SQL e obtenha medidas corretivas e insights para garantir a segurança do servidor SQL.