- Bedreigingsdetectie
- Aanvalsdetectie
- Geïntegreerde DLP
- Geïntegreerde CASB
- Realtime beveiligingsanalyse
- SOAR
- Geïntegreerd nalevingsbeheer
- UEBA
- Log360 voor SOC
- Beheer van beveiliging en risicomentaliteit
Bedreigingsdetectie
Beveilig uw netwerk tegen kwaadwillende indringers.
Informatie over bedreigingen
Blokkeer kwaadwillende indringers om vaak bijgewerkte bedreigingsfeeds te gebruiken.
Jagen op bedreigingen
Vind kwaadaardige actoren en potentiële verborgen aanvallen die door uw aanvankelijke beveiligingsdefensie zijn geglipt door het benutten van geavanceerde beveiligingsanalyse.
Beperking van externe bedreigingen
Benut bedreigingsfeeds in STIX/TAXII-formaat voor het detecteren van kwaadaardige IP’s, domeinen en URL’s via informatie over bedreigingen.
Beperking van interne bedreigingen
Krijg meldingen over en blokkeer kwaadaardig verkeer naar of van IP-adressen, domeinen en URL’s op de zwarte lijst in realtime, en krijg aanbevolen opties om bedreigingen op te lossen met vooraf gedefinieerde workflowregels.
Aanvalsdetectie
Detecteer beveiligingsbedreigingen nauwkeurig en dring cyberaanvallen grondig terug.
Op regel gebaseerd: Realtime correlatie
Detecteer beveiligingsbedreigingen nauwkeurig door het correleren van verdachte gebeurtenissen in uw gehele netwerk met de correlatie-engine voor gebeurtenislogboeken van Log360.
Op gedrag gebaseerd: Op ML gebaseerde UEBA
Identificeer interne bedreigingen via analyse van gebruikers- en entiteitsgedrag, wat gebruik maakt van machine learning voor nauwkeurige bedreigingsdetectie.
Op ondertekening gebaseerd: MITRE ATT&CK
Geef prioriteit aan bedreigingen die eerder in de aanvalsketen optreden door gebruik van MITRE ATT&CK framework in Log360.
Geïntegreerde DLP
Identificeer ongebruikelijke bestands- of gegevenstoegang, verminder kwaadaardige communicatie met command and control (C&C)-servers, en voorkom dat gegevens worden geëxfiltreerd.
eDiscovery
Zoek, classificeer en behoud elektronische informatie die nodig is als bewijs bij procesvoering met gebruik van Log360.
Inhoudsbewuste bescherming
Bewaak toegang tot gevoelige informatie opgeslagen in uw netwerk en zorg voor gegevensbescherming.
Risicobeoordeling van gegevens
Bescherm gevoelige ondernemingsinformatie, evalueer de locaties waar kritieke gegevens worden opgeslagen, en zorg voor gegevensbeveiliging.
Bewaking van bestandsintegriteit
Volg kritieke activiteiten, zoals het maken, verwijderen, openen, wijzigen en hernoemen van uw bestanden en mappen, en wordt op de hoogte gebracht van verdachte activiteiten via bewaking van bestandsintegriteit.
Geïntegreerde CASB
Regel toegang tot gevoelige gegevens in de cloud, volg het gebruik van gesanctioneerde en niet-gesanctioneerde toepassingen, en detecteer het gebruik van IT-schaduwtoepassingen in uw infrastructuur.
IT-bewaking schaduwen
Detecteer schaduwtoepassingen in uw netwerk, volg gebruikers die vragen om toegang tot schaduwtoepassingen, en verkrijg inzichten in recentelijk geopende schaduwtoepassingen.
Bewaking van cloud-beveiliging
Beveilig cloud-accounts tegen onbevoegde toegang en zorg voor de bescherming van gegevensmiddelen in de cloud.
Filteren van webinhoud
Bescherm het netwerk van uw organisatie tegen online aanvallen door het blokkeren van toegang tot kwaadaardige toepassingen en websites.
Cloud-gegevensbescherming
Voorkom pogingen tot exfiltratie van gegevens door het bewaken van onbevoegde toegang en onbevoegde gegevensdownloads.
Realtime beveiligingsanalyse
Bewaak belangrijke bronnen in uw netwerk in realtime.
Logboek- en gegevensbeheer
Verzamel en analyseer logboeken van diverse bronnen in uw omgeving, inclusief apparaten van eindgebruikers, en krijg inzichten in de vorm van grafieken en intuïtieve rapporten die helpen bij het vinden van beveiligingsbedreigingen.
Logboekanalyse van toepassingen
Zoek, analyseer en interpreteer logboekgegevens van verschillende toepassingen en zorg voor uitgebreide netwerkbeveiliging.
Realtime AD-controle
Volg alle beveiligingsgebeurtenissen in uw AD-omgeving, inclusief wijzigingen van lidmaatschap van beveiligingsgroepen, onbevoegde aanmeldpogingen, accountvergrendelingen en OU-machtigingswijzigingen.
Het externe personeelsbestand beveiligen
Zorg voor een veilige omgeving voor werken op afstand door het detecteren van aan cloud, VPN en COVID-19 gerelateerde beveiligingsbedreigingen.
SOAR
Versnel oplossen van incidenten door prioriteit te geven aan beveiligingsbedreigingen en automatiseren van reacties op gedetecteerde beveiligingsincidenten via standaard workflows, met het besparen van tijd en moeite in uw beveiligingsactiviteiten.
Reactie op incidenten
Versnel beperking van bedreigingen via realtime waarschuwingsmeldingen en geautomatiseerde workflows van reactie op incidenten.
Incidentbeheer
Reduceer de gemiddelde tijd voor detecteren (MTTD) en de gemiddelde tijd voor oplossen (MTTR) van een incident door het snel en nauwkeurig detecteren, categoriseren, analyseren en oplossen van een incident met een gecentraliseerde console.
Automatisering
Automatiseer reacties op bedreigingen in elke fase met vooraf gebouwde workflows en automatische toewijzing van tickets.
Indeling
Verkrijg betekenisvolle beveiligingscontext van verzamelde logboekgegevens voor het snel identificeren van beveiligingsgebeurtenissen en stroomlijn incidentenbeheer door integreren met externe ticketing-tools.
Geïntegreerd nalevingsbeheer
Voldoe probleemloos aan regelgevende vereisten.
Voor controle geschikte sjablonen
Vereenvoudig beveiligingscontrole door voldoen aan nalevingsvereisten met meer dan 150 gebruiksklare rapporten.
Beveiligde logboekarchivering
Manipulatiebestendige logboekarchiefbestanden om ervoor te zorgen dat de logboekgegevens zijn beveiligd vopor toekomstige forensische analyse, naleving en interne audits.
Incidenttijdlijnen
Volg beveiligingsincidenten terug met gebruik van incidenttijdlijnen wanneer een verdachte activiteit wordt geregistreerd.
Forensische analyse
Reconstrueer misdaadlocaties en voer een oorzakenanalyse uit met een grote verscheidenheid aan functies zoals geavanceerde analyse van bedreigingen, correlatie, workflows, enz.
UEBA
Verdedig tegen interne bedreigingen, in gevaar brengen van accounts, en exfiltratie van gegevens door het bewaken van gebruikersgedrag.
Gedragsanalyse
Detecteer verdachte activiteiten van gebruikers en entiteiten in uw netwerk door gebruik te maken van technieken van machine learning.
Geïntegreerd risicobeheer
Verkrijg een volledig zicht in de beveiliging en risicomentaliteit van een organisatie.
Aanmaken van dynamische referentiegroepen
Detecteer afwijkingen op granulair niveau door het groeperen van gebruikers in een netwerk gebaseerd op gedrag dat door hen wordt getoond en het instellen van een basislijn voor de groep.
UEBA voor bedreigingsdetectie
Detecteer afwijkend gedrag in uw netwerk en verdedig met gemak tegen ongebruikelijke beveiligingsbedreigingen.
Log360 voor SOC
Detecteer beveiligimngsbedreigingen, identificeer afwijkend gebruikersgedrag, traceer verdachte netwerkactiviteit met realtime waarschuwingen, los beveiligingsincidenten systematisch op met workflowbeheer, en voldoe aan IT-audits - allemaal onder één dak.
Log360 voor beveiligingsprofessionals
Bewaak alle netwerkapparaten, detecteer indringingen en kwetsbaarheden via gebeurteniscorrelatie, gedragsbewaking, informatie over bedreigingen, en meer. Krijg een waarschuwing voor beveiligingsgebeurtenissen emt een hoog risico.
Optimaliseer SOC-statistieken met Log360
Stroomlijn en optimaliseer beveiligingsactiviteiten met zich in belangrijke statistieken zoals gemiddelde tijd voor detecteren (MTTD), gemiddelde tijd voor reageren (MTTR) en meer met het incidentendashboard van Log360.
Log360 voor nalevingsbeheerders
Houd u aannalevingsvoorschriften zoals PCI-DSS, HIPAA, FISMA, SOX, alsook de recentelijk vastgestelde en toegepaste voorschriften over de hele wereld. Krijg een melding van nalevingsoertredingen in realtime.
Complexe SIEM-gebruikscasussen aangepakt door Log360
Ontdek waarom Log360 de SIEM-oplossing voor u is.
Beheer van beveiliging en risicomentaliteit
Beoordeel uw Active Directory (AD)- en MS SQL-servers op beveiligingsrisico’s en krijg een granulair zicht in zwakke of riskante configuraties.
Active Directory
Verkrijg een granulair zicht in de naleving door uw AD-infrastructuur voor het verharden van uw risicomentaliteit, berekenen van uw AD-beveiligingsscore en naleven van sectorvoorschriften.
MS SQL-server
Voldoe aan referentievereisten ingesteld door het Center for Internet Security (CIS), bereken het risicopercentage van uw SQL-servers, en verkrijg corrigerende maatregelen en inzichten om te zorgen voor SQL-serverbeveiliging.