Détection des menaces

Protégez votre réseau contre les intrus malveillants.

Threat intelligence

Bloquez les intrus malveillants en utilisant des flux de menace mis à jour fréquemment.

Chasse aux menaces

Trouvez les acteurs malveillants et les attaques potentielles cachées qui ont échappé à vos défenses de sécurité initiales en tirant parti de l'analyse avancée des menaces.

Atténuation des menaces externes

Exploitez les flux de menaces au format STIX/TAXII pour découvrir les IP, domaines et URL malveillants grâce à la veille sur les menaces.

Atténuation des menaces internes

Soyez alerté et bloquez en temps réel le trafic malveillant en provenance ou à destination d'adresses IP, de domaines et d'URL figurant sur une liste noire, et bénéficiez d'options recommandées pour remédier aux menaces grâce à des règles de flux de travail prédéfinies.

    

Détection des attaques

Détectez avec précision les menaces de sécurité et freinez les cyber-attaques en profondeur.

Basé sur règle : Corrélation en temps réel

Détectez les menaces de sécurité avec précision en mettant en corrélation les événements suspects sur l'ensemble de votre réseau grâce au moteur de corrélation des journaux d'événements de Log360.

Basé sur comportement : UEBA basé sur ML

Identifiez es menaces internes grâce à l'analyse du comportement des utilisateurs et des entités, qui s'appuie sur l'apprentissage automatique pour une détection précise des menaces.

Basé sur signature : MITRE ATT&CK

Priorisez les menaces qui se produisent plus tôt dans la chaîne d'attaque en utilisant le cadre ATT&CK de MITRE dans Log360.

       

DLP intégrée

Identifiez les accès inhabituels aux fichiers ou aux données, réduisez les communications malveillantes avec les serveurs de commande et de contrôle (C&C) et empêchez l'exfiltration des données.

eDiscovery

Localisez, classez et préservez les informations électroniques requises comme preuves dans les litiges à l'aide de Log360.

Protection adaptée au contenu

Surveillez l’accès aux informations sensibles stockées dans votre réseau et assurez la protection des données.

Évaluation des risques des données

Protégez les informations d’entreprise sensibles, évaluez les endroits où les données critiques sont stockées, et assurez la sécurité des données.

Surveillance de l’intégrité des fichiers

Suivez les activités critiques telles que la création, la suppression, l'accès, la modification et le renommage de vos fichiers et dossiers, et soyez alerté en cas d'activité suspecte grâce à la surveillance de l'intégrité des fichiers.

En savoir plus
    

CASB intégrée

Régulez l'accès aux données sensibles sur le Cloud, suivez l'utilisation des applications autorisées et non autorisées et détectez l'utilisation d'applications informatiques fantômes dans votre infrastructure.

Surveillance de l’IT fantôme

Découvrez les applications fantômes sur votre réseau, suivez les utilisateurs qui demandent l’accès aux applications fantômes, et obtenez des informations sur les applications fantômes récemment consultées.

Surveillance de sécurité cloud

Protégez les comptes cloud contre les accès non autorisés et assurer la protection des actifs de données basés sur le cloud.

Filtrage du contenu Web

Protégez le réseau de votre organisation contre les attaques en ligne en bloquant l'accès aux applications et sites Web malveillants.

Protection des données sur le cloud

Prévenez les tentatives d'exfiltration de données en surveillant les accès non autorisés et les téléchargements de données non autorisés.

    

Analyses de sécurité en temps réel

Surveillez les ressources importantes de votre réseau en temps réel.

Gestion des données et journaux

Collectez et analysez les journaux provenant de diverses sources dans votre environnement, y compris les appareils des utilisateurs finaux, et obtenez des informations sous forme de graphiques et de rapports intuitifs qui vous aideront à repérer les menaces de sécurité.

Analyse du journal des applications

Recherchez, analysez et interprétez les données de journaux de différentes applications et assurez une sécurité complète du réseau.

Audit AD en temps réel

Suivez tous les événements de sécurité dans votre environnement AD, y compris les changements d'appartenance à un groupe de sécurité, les tentatives de connexion non autorisées, les verrouillages de comptes et les changements d'autorisation des UO.

Sécuriser le personnel à distance

Garantissez un environnement de travail à distance sécurisé en détectant les menaces de sécurité liées au cloud, au VPN et à la COVID-19.

    

SOAR

Accélérez la résolution des incidents en hiérarchisant les menaces de sécurité et en automatisant les réponses aux incidents de sécurité détectés par le biais de flux de travail standard, ce qui permet d'économiser du temps et des efforts dans vos opérations de sécurité.

Réponse aux incidents

Accélérez l'atténuation des menaces grâce à des notifications d'alerte en temps réel et à des flux de travail automatisés pour la réponse aux incidents.

Gestion des incidents

Réduisez le temps moyen de détection (MTTD) et le temps moyen de résolution (MTTR) d'un incident en détectant, catégorisant, analysant et résolvant rapidement un incident avec précision à l'aide d'une console centralisée.

Automatisation

Automatisez les réponses aux menaces à chaque étape grâce à des flux de travail prédéfinis et à l'attribution automatique de tickets.

Orchestration

Obtenez un contexte de sécurité significatif à partir des données de journal collectées afin d'identifier rapidement les événements de sécurité et de rationaliser la gestion des incidents en l'intégrant à des outils de ticketing externes.

     

Gestion intégrée de la conformité

Conformez-vous facilement aux exigences réglementaires.

Modèles prêts à l'audit

Simplifiez les audits de sécurité en répondant aux exigences de conformité grâce à plus de 150 rapports prêts à l'emploi.

Archivage sécurisé des journaux

Rendez inviolables les fichiers d'archives de journaux afin de garantir la sécurité des données de journaux en vue d'analyses d’investigation futures, d'audits de conformité et d'audits internes.

Calendrier des incidents

Remontez les incidents de sécurité à l'aide des calendriers des incidents lorsqu'une activité suspecte est enregistrée.

Analyse approfondie

Reconstituez les scènes de cybercrime et menez une analyse des causes racines à l'aide d'un large éventail de fonctionnalités telles que l'analyse avancée des menaces, la corrélation, les flux de travail, etc.

     

UEBA

Défendez contre les menaces internes, la compromission de comptes et l'exfiltration de données en surveillant le comportement des utilisateurs.

Analyses comportementales

Détectez les activités suspectes des utilisateurs et des entités de votre réseau en utilisant des techniques de machine learning.

Gestion des risques intégrée

Obtenez une visibilité complète sur la posture en matière de risques et de sécurité de votre organisation.

Regroupement de pairs dynamique

Détectez les anomalies à un niveau détaillé en regroupant les utilisateurs d'un réseau en fonction de leur comportement et en établissant une base de référence pour le groupe.

UEBA pour détection de menaces

Détectez les comportements anormaux dans votre réseau et défendez-vous contre les menaces de sécurité inhabituelles en toute simplicité.

     

Log360 pour SOC

Détectez les menaces de sécurité, identifiez les comportements anormaux des utilisateurs, retracez les activités suspectes du réseau grâce à des alertes en temps réel, résolvez systématiquement les incidents de sécurité grâce à la gestion des flux de travail et conformez-vous aux audits informatiques, le tout à partir d'un seul et même endroit.

Log360 pour les professionnels de la sécurité

Surveillez tous les périphériques du réseau, détectez les intrusions et les vulnérabilités grâce à la corrélation des événements, à la surveillance comportementale, à la veille sur les menaces, etc. Soyez alerté sur les événements de sécurité à risques élevés.

Optimiser les métriques SOC avec Log360

Rationalisez et optimisez les opérations de sécurité avec une visibilité sur les métriques clés telles que le temps moyen de détection (MTTD), le temps moyen de réponse (MTTR), et plus encore avec le tableau de bord des incidents de Log360.

Log360 pour les responsables de la conformité

Respectez les règles de conformité telles que PCI-DSS, HIPAA, FISMA, SOX, ainsi que celles qui ont été récemment adoptées et mises en œuvre dans le monde entier. Soyez informé en temps réel des violations de la conformité.

Cas d’utilisation SIEM complexes traités par Log360

Découvrez pourquoi Log360 est la solution SIEM qu’il vous faut.

    

Gestion de la posture en matière de risques et de sécurité

Évaluez les risques de sécurité de vos serveurs Active Directory (AD) et MS SQL et bénéficiez d'une visibilité détaillée sur les configurations faibles ou risquées.

Active Directory

Bénéficiez d'une visibilité détaillée sur la conformité de votre infrastructure AD pour renforcer votre position en matière de risques, calculer votre score de sécurité AD et vous conformer aux réglementations de l’industrie.

Serveur MS SQL

Répondez aux exigences de référence définies par le Center for Internet Security (CIS), calculez le pourcentage de risque de vos serveurs SQL et obtenez des mesures correctives et des informations pour garantir la sécurité de vos serveurs SQL.

    
Posture en matière de risques et de sécurité Active Directory