Sichern Sie Ihre IT-Infrastruktur mit einer Cloud-SIEM-Lösung

Speichern und verwalten Sie Ihre Netzwerkprotokolle in der Cloud mit ManageEngine Log360 Cloud.

Warum Log360 Cloud?

  • Greifen Sie auf Protokolldaten von überall her zu und verwalten Sie diese
  • Skalieren Sie Ihre Netzwerkarchitektur ohne Einschränkungen durch Protokollvolumina
  • Dämmen Sie Schatten-IT ein und verfolgen Sie die nicht genehmigte Nutzung von Anwendungen
  • Senken Sie die Ausgaben für Ihre Protokollspeicherung
  • Erfassen Sie Protokolle sowohl lokal als auch aus der Cloud (AWS).
  • Prüfen Sie Sicherheitsereignisse und erfüllen Sie mühelos IT-Compliance-Anforderungen

Mehr als 280.000 Organisationen in 190 Ländern vertrauen ManageEngine das Management ihrer IT an

Cloud log360 clients
Cloud log360 clients

Was ist Cloud-SIEM?

Eine Cloud-basierte SIEM-Lösung bietet SIEM-Funktionen als Service an. Cloud-SIEM-Lösungen sichern Ihr Netzwerk, bieten Threat Intelligence, eine Konsole zur Erkennung, Priorisierung und Behebung von Sicherheitsvorfällen und unterstützen Sie bei der Einhaltung gesetzlicher Vorschriften – alles aus der Cloud. Cloud-SIEM-Lösungen bieten eine größere Flexibilität und einen einfacheren Zugriff bei der Verwaltung der Cybersicherheit sowohl für lokale als auch für Cloud-Umgebungen.

Log360 Cloud ist die Cloud-basierte SIEM-Lösung von ManageEngine, die darauf abzielt, umfassende Transparenz und Sicherheitsmanagement sowohl in lokalen als auch in Cloud-Umgebungen auf einer einzigen Plattform zu bieten.

                 

Erfahren Sie mehr über die einzigartigen Vorteile von Log360 Cloud

  • Sicherheitsanalyse
  • Regelbasierte Bedrohungserkennung
  • Bedrohungsanalysen
  • Compliance-Management
  •  
Security auditing and reporting

Sicherheitsanalyse

Lassen Sie verdächtige Aktivitäten nicht unbemerkt vonstatten gehen.

Log360 Cloud bietet einen umfassenden Überblick über die Sicherheit Ihres Netzwerks in Echtzeit mit mehreren automatisch aktualisierten, grafischen Dashboards. Verschaffen Sie sich mit mehreren Sicherheits-Dashboards von überall aus einen vollständigen Überblick über Ihre IT-Umgebung.

Mit Log360 Cloud:

  • Generieren Sie sofort einsetzbare Sicherheitsberichte mit Details darüber, wer was, wann und von wo aus getan hat.
  • Planen Sie die Zustellung der Berichte an Ihren Posteingang.
  • Richten Sie für Sicherheitsereignisse, die auf Ihre Umgebung zugeschnitten sind, Warnmeldungen nahezu in Echtzeit ein.
  • Setzen Sie Prioritäten bei Warnmeldungen und richten Sie schwellenbasierte Warnmeldungen ein.
Journalisation AWS and monitoring

Regelbasierte Bedrohungserkennung

Regelbasierte Bedrohungserkennung mit einer leistungsstarken Korrelationsengine

Die regelbasierte Bedrohungserkennung erfolgt durch die Anwendung einer Reihe von Regeln und die Beobachtung, ob die Ereignisse im Netzwerk den Regelkriterien entsprechen. Diese Technik ist sehr bekannt und wird oft verwendet, um bekannte Bedrohungen und Anzeichen einer Gefährdung zu erkennen, wie z. B. Brute-Force-Angriffe und Ransomware-Angriffe.

Log360 Cloud verfügt über eine leistungsstarke Korrelationsengine, mit der Sie:

  • Regelbasierte Warnmeldungen für bekannte Bedrohungen, Anzeichen einer Gefährdung etc. erstellen können.
  • Sich benachrichtigen lassen können, wenn bekannte bösartige Aktivitäten in Ihrem Netzwerk entdeckt werden.
  • Eine Übersicht über den zeitlichen Ablauf der Ereignisse für jede identifizierte potenzielle Bedrohung erhalten können.
Store and search

Bedrohungsanalysen

Vorkonfigurierte Threat Intelligence und erweiterte Bedrohungsanalysen

Bei Threat Intelligence handelt es sich um ein Repository von Informationen über alle bekannten Bedrohungen auf der ganzen Welt. Dank der Fähigkeit, Protokolldaten in einen Kontext zu stellen, können Unternehmen mit Hilfe von Threat Intelligence entscheiden, welche Indikatoren vorrangig behandelt und welche ignoriert werden sollten.

Log360 Cloud enthält ein vollständig konfiguriertes Threat Intelligence-Modul, das Bedrohungsdaten aus vertrauenswürdigen Open-Source- und kommerziellen Bedrohungs-Feeds automatisch aktualisiert. Zudem verfügt es über eine erweiterte Bedrohungsanalyse, die eine detaillierte Liste bösartiger IP-Adressen, URLs und Domains mit Reputationswerten enthält, die zeigen, wie schwerwiegend die potenzielle Bedrohung sein könnte.

Mit Log360 Cloud:

  • Erhalten Sie aktuelle Informationen über bösartige URLs und IP-Adressen sowie deren Reputationswerte.
  • Werden Sie benachrichtigt, wenn eine bösartige Quelle mit Ihrer IT-Umgebung interagiert.
Near real-time alerting

Compliance-Management

Audit-taugliche Compliance-Berichte und Warnmeldungen bei Verstößen

Unternehmen müssen bei Compliance-Audits oftmals die Einhaltung verschiedener Sicherheitsstandards und Sicherheitsvorschriften nachweisen, indem sie die entsprechenden Berichte erstellen, Protokolldaten über lange Zeiträume aufbewahren und auf Verstöße überwachen, um sicherzustellen, dass ihr Unternehmen nicht die Compliance verliert.

Ein Compliance-Management-System unterstützt Sie bei der Erledigung dieser Aufgaben und ermöglicht es Ihnen, dass Sie die Compliance-Anforderungen immer im Griff haben. Log360 Cloud verfügt über ein integriertes Compliance-Management-System, das Ihnen hilft, die Compliance-Anforderungen für gesetzliche Vorschriften wie PCI DSS, FISMA, GLBA, SOX, HIPAA und ISO 27001 zu erfüllen.

Mit Log360 Cloud:

  • Erhalten Sie Audit-taugliche Berichtsvorlagen.
  • Überwachen Sie die Einhaltung der Compliance auf speziellen Dashboards.

Sind Sie ein Managed Security Service Provider (MSSP)?

Erweitern Sie Ihre Sicherheitsdienste mit der Log360 Cloud MSSP Edition. Zentralisierte Protokollverwaltung, Bedrohungsanalyse und Compliance-Management im großen Maßstab.

Kostenlos testen

Stärken Sie Ihre Cybersicherheit aus der Cloud

  • CASB aus der Cloud
  • AWS-Protokollierung
  • Stockage de journaux et examen forensique
  • Olay yönetimi
  •  

CASB aus der Cloud

Implementierung eines CASB zur Überwachung der Nutzung von Cloud-Anwendungen

Die Überwachung der Nutzung von Cloud-Anwendungen ist notwendig, um den Zugriff auf sensible Daten in der Cloud zu regeln. Die nicht genehmigte Nutzung von Anwendungen, auch Schatten-IT genannt, reduziert die Sichtbarkeit von Benutzeraktivitäten und macht es böswilligen Akteuren leicht, ihre schändlichen Pläne bequem einzuschleusen.

Ein CASB bietet Ihnen die Möglichkeit, Schattenanwendungen und deren Hauptnutzer aufzuspüren. Mit einer Cloud-SIEM-Lösung wie Log360 Cloud können diese Daten verwendet werden, um mehr Kontext zu den Aktivitäten von böswilligen Akteuren zu erstellen, sodass bösartige Aktionen in Ihrem Netzwerk leicht erkannt werden können.

Mit Log360 Cloud:

  • Überwachen Sie die Schatten-IT.
  • Verfolgen Sie die Nutzung Ihrer Cloud-Anwendungen.
  • Erhalten Sie anwendungsbezogene und benutzerspezifische Einblicke.
  • Verfolgen Sie die nicht genehmigte Nutzung von Anwendungen und sperren Sie Anwendungen.
CASB aus der Cloud

AWS-Protokollierung

Überwachen Sie Ihre AWS-Cloud-Umgebung

AWS CloudTrail-Protokolle, S3-Server-Zugriffsprotokolle und Elastic Load Balancing (ELB)-Zugriffsprotokolle zeichnen den Datenzugriff auf und enthalten Details zu jeder Anfrage, wie z. B. den Anfragetyp, die in der Anfrage angegebenen Ressourcen, die Uhrzeit und das Datum der Verarbeitung der Anfrage, den Anfragepfad und das Verkehrsvolumen. Diese Protokolle sind sehr wertvoll für das Verständnis von Datenzugriffsmustern, die Durchführung von Sicherheitsaudits, die Analyse von Fehlkonfigurationen und vieles mehr.

Log360 Cloud unterstützt die agentenlose Protokollerfassung für drei Arten von AWS-Protokollen: AWS CloudTrail-Protokolle, AWS S3-Protokolle und ELB-Zugriffsprotokolle. Zusätzlich bietet es:

  • Interaktive Dashboards für alle drei Arten von AWS-Protokollen.
  • Kategorische Berichte für Benutzeranmeldungsaktivitäten, Datei-Änderungsaudits, Firewall-Konfigurationsänderungen, Aktivitäten in der virtuellen privaten Cloud, IAM-Aktivitäten und vieles mehr.
  • Suchfunktion im gesamten Netzwerk, um bestimmte Protokollkriterien zu erfüllen.
  • Alarmierung bei kritischen Ereignissen nahezu in Echtzeit.
AWS bulut ortamınızı izleyin

Protokollspeicherung und Forensik

Speichern, suchen, archivieren und verwalten Sie alle Ihre Protokolle

Sammeln Sie Protokolle von wichtigen Geräten und speichern Sie diese sicher auf unserer Cloud-Plattform ab. Mit Log360 Cloud können Sie Protokolle nach Bedarf archivieren, z. B. für Compliance-Zwecke oder andere.

Log360 Cloud verfügt auch über eine intuitive und flexible Suchfunktion, mit der Sie schnell die Rohprotokolle durchsuchen und die Ergebnisse Ihrer Suchanfrage abrufen können. Die Suchkriterien können aus Platzhaltern, Phrasen und booleschen Operatoren bestehen. Der Sicherheitsadministrator kann nach Ereignis-ID, Schwere, Quelle, Benutzername, IP-Adresse oder einer Kombination aus allen suchen, um jede Suchanforderung zu erfüllen.

Mit Log360 Cloud können Sie:

  • Hochgeschwindigkeitssuchen mit SQL-basierten Abfragen durchführen.
  • Eine Suche mit Platzhaltern, Phrasen oder booleschen Operatoren, als gruppierte Suche oder Bereichssuche ausführen.
  • Ihre Suchanfragen für eine spätere Verwendung speichern.
  • Protokolle zur Einhaltung von Vorschriften archivieren und speichern.
  • Erfahren Sie mehr über die Protokollspeicherfunktionen von Log360 Cloud
Hochgeschwindigkeitssuchen mit SQL-basierten Abfragen durchführen.

Vorfallmanagement

Markieren und verwalten Sie Vorfälle über die Cloud

Unter Vorfallmanagement (Incident Management) versteht man den Prozess der Identifizierung, Zuweisung und Lösung von Vorfällen in Ihrem Netzwerk. Die Vorfallmanagement-Funktionen von Log360 Cloud stellen sicher, dass Sie jeden Sicherheitsvorfall von Interesse methodisch und mühelos behandeln können. Sicherheitsadministratoren können Techniker mit Vorfällen betrauen und deren Fortschritt verfolgen. Sie können auch automatisch Zuweisungsregeln einrichten, um Tickets für kritische Probleme unter ihrer Aufsicht zuzuweisen.

Log360 Cloud hilft Ihnen dabei, den Vorfalllösungsprozess zu beschleunigen. Sie können

  • Vorfälle markieren und sie den Technikern zuweisen, und Lösungsstatus innerhalb der Lösung verfolgen.
  • Vorfälle an Ticketing-Tools von Drittanbietern, wie ServiceDesk Plus, Zendesk und Kayako, weiterleiten.
Vorfallmanagement

Starten Sie mit kostenlosen 50 GB

Keine Kreditkarte erforderlich.

KOSTENLOSER PLAN

0US-Dollar

50 GB Speicherplatz
  • 50 GB Speicherplatz
  • 15 Tage Speicheraufbewahrung
  • 7 Tage Speicherung von Suchen
BASISPLAN

300

75 GB Speicherplatz
+
Speicher hinzufügen
  • 100 GB Speicherplatz
  • 250 GB Speicherplatz
  • 500 GB Speicherplatz
  • 750 GB Speicherplatz
  • 1000 GB Speicherplatz
  • 2000 GB Speicherplatz
  • 4000 GB Speicherplatz
  • 5000 GB Speicherplatz
  • 10000 GB Speicherplatz
  • 20000 GB Speicherplatz
  • 90 Tage Speicheraufbewahrung
  • 30 Tage Speicherung von Suchen
  • 20 Alarmprofile

ADD-ONS

STANDARDPLAN

600US-Dollar

100 GB Speicherplatz
+
180 Tage Speicheraufbewahrung
  • 100 GB Speicherplatz
  • 250 GB Speicherplatz
  • 500 GB Speicherplatz
  • 750 GB Speicherplatz
  • 1000 GB Speicherplatz
  • 2000 GB Speicherplatz
  • 3000 GB Speicherplatz
  • 4000 GB Speicherplatz
  • 5000 GB Speicherplatz
  • 10000 GB Speicherplatz
  • 20000 GB Speicherplatz
  • 180 Tage Speicheraufbewahrung
  • 60 Tage Speicherung von Suchen
  • 50 Alarmprofile
  • 10 Korrelationsregeln
  • Protokollweiterleitung

ADD-ONS

Wenn Sie mehr als 20.000 GB (20 TB) Speicherplatz benötigen, wenden Sie sich bitte an unser Vertriebsteam (sales@manageengine.com).

Unterstützte Protokollquellen

                                                     

Starten Sie in nur wenigen Minuten mit der sicheren
Protokollverwaltung in der Cloud.