Galeria de recursos do Log360

Saiba mais sobre o Log360 utilizando os nossos recursos.

 

White papers

Aproveitando limites inteligentes para uma detecção precisa
Estudo
Aproveitando limites inteligentes para uma detecção precisa

Navegar pelo cenário de ataques atual exige vigilância constante contra ameaças emergentes. No entanto, as equipes de segurança muitas vezes ficam sobrecarregadas com o grande volume de alertas gerados pelas soluções de SIEM. A natureza estática dos limites tradicionais não somente aumenta este desafio, mas também pode fazer com que alertas críticos sejam ocultados no meio do ruído. É aqui que o conceito de limites inteligentes surge como um divisor de águas.

Como calcular as reduções de custos com sua implementação do SIEM.
Estudo
Como calcular as reduções de custos com sua implementação do SIEM.

As organizações estão perdendo dinheiro em função do atraso na detecção e resposta a ameaças, multas regulatórias e tempo desperdiçado dos analistas. Este estudo discute como você pode calcular a redução de custos da sua implementação de SIEM, os vários recursos de uma solução de SIEM eficaz e benefícios econômicos que eles oferecem à sua organização.

Como otimizar o mapeamento de identidades de usuários (UIM) para melhor detecção de anomalias
Estudo
Como otimizar o mapeamento de identidades de usuários (UIM) para melhor detecção de anomalias

O UEBA ajuda-o a priorizar riscos usando a avaliação de risco baseada na pontuação, dependendo da gravidade da anomalia de um usuário, mas como você pode obter uma pontuação de risco eficaz se os funcionários usam contas distintas para acessar plataformas e dispositivos diferentes? Neste estudo, você aprenderá como o Log360 pode ajudá-lo a mapear contas de usuários distintas facilmente e obter uma pontuação completa de risco do usuário.

Inteligência contra ameaças e a vantagem do SIEM
Estudo
Inteligência contra ameaças e a vantagem do SIEM

Ter recursos de inteligência contra ameaças é uma necessidade em qualquer organização. A inteligência contra ameaças é fundamental para proteger sua organização contra ataques maliciosos. Este estudo explica como são os recursos maduros de inteligência contra ameaças, por que as soluções de SIEM são ideais para configurar um sistema de inteligência contra ameaças e fornece casos de uso empresariais úteis.

Usando indicadores para enfrentar ataques de segurança
Estudo
Usando indicadores para enfrentar ataques de segurança

Indicadores de comprometimento (IoCs) e de ataque (IoAs) ajudam as organizações a detectar um ataque instantaneamente, mapear uma sequência de ataque, identificar um ataque antes que o dano seja causado, e muito mais. Este estudo ajuda os profissionais de segurança a entender as capacidades desses indicadores, diferenças entre eles e etapas para configurar uma solução de SIEM para detectar IoCs e IoAs.

O papel da TI para alcançar o cumprimento da SOX
Estudo
O papel da TI para alcançar o cumprimento da SOX

A Lei Sarbanes-Oxley (SOX) foi promulgada para proteger os interesses dos acionistas e público em geral. O seu cumprimento exige grandes contribuições do departamento financeiro e de TI de uma empresa. Este documento centra-se no lado da TI para alcançar e manter a conformidade com a SOX.

ISO 27001 — Recomendações de perfil de alerta para o Log360 da ManageEngine
Estudo
ISO 27001 — Recomendações de perfil de alerta para o Log360 da ManageEngine

Melhore a postura de segurança da sua organização e cumpra os requisitos da norma ISO 27001 utilizando a nossa lista completa de alertas que devem ser configurados em uma solução de Gerenciamento de Informações e Eventos de Segurança (SIEM). Não deixe que incidentes de segurança passem despercebidos. Proteja os ativos de informação da sua organização hoje mesmo!