Características de ManageEngine Log360
- Detección de ataques
- Inteligencia de amenazas
- Gestión de incidentes
- Análisis del comportamiento de usuarios y entidades
- Seguridad en la nube
- Gestión integrada de cumplimiento
- Monitoreo de la seguridad en tiempo real
- SOAR
- Visibilidad y seguridad de los datos
- Auditoría de cambios en tiempo real
- Equipe su SOC con SIEM
Detección de ataques
Detecte amenazas de seguridad con exactitud y frene ataques cibernéticos integralmente.
Más informaciónCorrelación
Detecte amenazas de seguridad con exactitud al correlacionar eventos sospechosos a lo largo de su red con el motor para correlación de logs de eventos Log360.
Más informaciónAnálisis de comportamiento
Identifique amenazas internas mediante el análisis del comportamiento de usuarios y entidades, que aprovecha machine learning para una detección exacta de amenazas.
Más informaciónSeguridad para el trabajo remoto
Garantice un entorno seguro de trabajo remoto al detectar amenazas de seguridad relacionadas con la nube, VPN y COVID-19.
Más informaciónDetección de ATT&CK
Priorice amenazas que se presenten temprano en la cadena de ataque usando el marco Mitre ATT&CK en Log360.
Más informaciónInteligencia de amenazas
Guarde su red contra intrusos maliciosos.
Amenazas internas
Obtenga alertas y bloquee el tráfico malicioso hacia o desde direcciones IP, dominios y URL en la lista negra en tiempo real, y obtenga opciones recomendadas para remediar amenazas con reglas predefinidas para flujos de trabajo.
Más informaciónAmenazas externas
Aproveche las fuentes contra amenazas en formato STIX/TAXII para descubrir IP, dominios y URL maliciosos mediante inteligencia de amenazas.
Más informaciónCacería de amenazas
Encuentre actores maliciosos y posibles ataques escondidos que se han infiltrado a través de sus defensas de seguridad iniciales al aprovechar el análisis avanzado de amenazas.
Más informaciónGestión de incidentes
Responda a amenazas de seguridad rápida y efectivamente.
Más informaciónAnálisis forense
Proteja su red de futuros ataques al realizar análisis forense y el análisis de las trazas que los atacantes han dejado.
Mitigación rápida
Reduzca el tiempo promedio para detectar (MMTD) y el tiempo promedio para resolver (MMTR) un incidente al detectar, categorizar, analizar y resolver rápidamente un incidente con exactitud.
Resolución de incidentes
Utilice flujos de trabajo de los incidentes que definan un conjunto de acciones que se desencadenarán para distintos tipos de incidentes de seguridad.
Análisis del comportamiento de usuarios y entidades
Maximice la seguridad cibernética de la red mediante machine learning.
Más informaciónMonitoreo de usuarios.
Detecte actividades sospechosas de usuarios en su red al usar técnicas de machine learning.
Dashboard consolidados
Use puntuaciones de riesgos, tendencias de anomalías e informes intuitivos para controlar las actividades de usuarios y entidades de alto riesgo.
Análisis avanzado de amenazas
Defiéndase ante amenazas internas, compromisos de cuentas y exfiltración de datos al monitorear del comportamiento de los usuarios.
Seguridad en la nube
Proteja sus infraestructuras de nube de AWS, Azure, Salesforce, y Google Cloud Platform cloud infrastructures.
Más informaciónIaaS y PaaS
Navegue fácilmente a través de dashboard consolidados para una experiencia de infraestructura como un servicio (IaaS) y de plataforma como servicio (PaaS) unificadas.
IAM
Gestione usuarios, actividades de usuarios, grupos y errores de gestión de identidad y acceso (IAM).
Visibilidad completa
Monitoree los cambios a sus usuarios, grupos de seguridad de red, nube privada virtual y cambios de permisos.
Gestión de incidentes
Ajuste alertas para varios indicadores de compromisos (IoC) en su nube y acelere el proceso de detección y mitigación de incidentes.
Más informaciónSeguridad de AWS
Proteja su infraestructura de AWS al monitorear la actividad de inicio de sesión, cambios en buckets S3, cambios en los grupos de seguridad y más.
Más informaciónSeguridad de los datos en la nube
Salvaguarde las cuentas en la nube de accesos no autorizados y garantice la protección de los activos de datos basados en la nube.
Más informaciónGestión integrada de cumplimiento
Cumpla con los requisitos regulatorios con facilidad.
Más informaciónAuditoría completa de recursos
Logre fácilmente el cumplimiento de regulaciones como PCI DSS, SOX, HIPAA, la GDPR y más.
Generación de informes sin esfuerzo
Genere automáticamente informes de cumplimiento con plantillas predefinidas y expórtelos a PDF y CSV.
Identificación de baches de seguridad
Fortalezca las políticas de seguridad con monitoreo de la actividad de los usuarios, revisión y notificación continuas de logs y alertas en tiempo real.
Monitoreo de la seguridad en tiempo real
Análisis de logs y datos
Recopile y analice logs de varias fuentes en su entorno, incluidos dispositivos de usuarios finales, y obtenga información en forma de gráficas e informes intuitivos que ayudan a detectar amenazas de seguridad.
Más informaciónActividades de VPN
Monitoree sus conexiones de VPN y detecte amenazas de seguridad relacionadas con VPN mediante alertas en tiempo real.
Más informaciónCambios en archivos y carpetas
Supervise actividades críticas como la creación, eliminación, acceso, modificación y renombramientos de sus archivos y carpetas, y obtenga alertas por actividades sospechosas mediante el monitoreo de integridad de archivos.
Más informaciónUsuarios privilegiados
Supervise cambios hechos por usuarios privilegiados y detecte eventos sospechosos como inicios de sesión no autorizados, fallas de inicios de sesión e intentos de acceso durante las horas no laborales.
Más informaciónOrquestación, automatización y respuesta de la seguridad (SOAR)
Acelere la resolución de incidentes al priorizar las amenazas de seguridad y al automatizar respuestas para incidentes de seguridad detectados mediante flujos de trabajo estándar, ahorrando tiempo y esfuerzo en sus operaciones de seguridad.
Más informaciónVisibilidad y seguridad de los datos
Proteja los datos sensibles de su organización.
Más informaciónSeguridad de los datos
Garantice la seguridad de los datos al monitorear la información personalmente identificable en servidores de archivos y almacenamientos.
Más informaciónAlertas en tiempo real
Reciba alertas sobre actividades inusuales como modificaciones no autorizadas hechas a archivos y permisos críticos.
Protección de datos
Detecte instancias de comportamientos anómalos de usuarios como picos en modificaciones de archivos, y bloquee puertos USB para evitar filtraciones de datos.
Auditoría de cambios en tiempo real
Fortifique las aplicaciones y dispositivos críticos corporativos.
Auditoría de SQL y IIS
Audite actividades en sus bases de datos SQL, Oracle, servidores web de ISS y Apache con informes predefinidos y alertas en tiempo real.
Más informaciónAuditorías de Active Directory
Monitoree cambios críticos en su entorno de Active Directory como inicios de sesión no autorizados, cambios en la membresía de grupos de seguridad, bloqueos de cuentas, cambios de permisos de OU y más.
Más informaciónAuditoría de dispositivos de red
Analice y supervise cambios en sus dispositivos periféricos de la red, incluidos routers, switches, firewalls, sistemas de detección y de prevención de intrusiones y en tiempo real.
Más informaciónAuditoría de Microsoft 365
Obtenga una visibilidad completa de su entorno de Microsoft 365 al monitorear el tráfico de los buzones, correos electrónicos maliciosos y usuarios inactivos.
Más informaciónNotificación de Active Directory
Acelera el proceso de limpieza de AD al usar información de cuentas como creación, eliminación o modificación mediante informes gráficos.
Más informaciónAuditoría de Exchange
Obtenga datos exactos y procesables sobre todos los aspectos de su Exchange Server.
Más informaciónEquipe su SOC con SIEM
Recopile datos de seguridad de toda su red, cace amenazas, realice investigaciones y correlacione eventos de seguridad juntos para detectar amenazas de seguridad proactivamente. Utilice análisis comportamental para reducir los falsos positivos y priorizar amenazas con los más altos riesgos. Acelere la mitigación de amenazas al automatizar las respuestas en cada etapa mediante reglas predefinidas de flujos de trabajo.
Más información¿Quiere ver estas funciones en acción?
Thanks!
Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here