Un motor de correlación de eventos en tiempo real:
Correlacione de forma segura eventos dispares
Detecte los intentos de ataque y trace las posibles amenazas a la seguridad correlacionando los datos de log de los dispositivos de toda la red con reglas predefinidas y con un creador de reglas de correlación personalizadas de arrastrar y soltar. Reciba alertas en tiempo real sobre las amenazas a la seguridad, como los ataques de fuerza bruta, el robo de datos, los ataques de inyección SQL y la instalación de software sospechoso, mediante la correlación de datos de diferentes fuentes de log.
Obtenga información sobre los eventos de seguridad que activaron una regla de correlación en forma de una línea de tiempo de incidentes. Asocie una regla o acción de correlación con los perfiles de flujo de trabajo para neutralizar inmediatamente la amenaza de seguridad.
Más información