- Wykrywanie zagrożeń
- Wykrywanie ataków
- Zintegrowane DLP
- Zintegrowane CASB
- Analityka zabezpieczeń w czasie rzeczywistym
- SOAR
- Zintegrowane zarządzanie zgodnością
- UEBA
- Log360 dla SOC
- Zarządzanie stanem zabezpieczeń i ochroną przed zagrożeniami
Wykrywanie zagrożeń
Ochrona sieci przed złośliwymi intruzami.
Analiza zagrożeń
Blokowanie złośliwych intruzów przy użyciu często aktualizowanych źródeł zagrożeń.
Wykrywanie zagrożeń
Wykrywaj złośliwych użytkowników i potencjalne ukryte ataki, które prześlizgnęły się przez początkowe zabezpieczenia, wykorzystując zaawansowaną analitykę zagrożeń.
Ograniczanie zagrożeń zewnętrznych
Wykorzystaj źródła zagrożeń w formacie STIX/TAXII do wykrywania złośliwych adresów IP, domen i adresów URL, wykorzystując analitykę zagrożeń.
Ograniczanie wewnętrznych zagrożeń
Otrzymuj powiadomienia i blokuj złośliwy ruch do lub z adresów IP, domen i adresów URL na czarnej liście w czasie rzeczywistym, a także otrzymuj zalecane opcje usuwania zagrożeń za pomocą wstępnie zdefiniowanych reguł przepływu pracy.
Wykrywanie ataków
Precyzyjnie wykrywaj zagrożenia bezpieczeństwa i ograniczaj cyberataki.
Oparte na regułach: Korelacja w czasie rzeczywistym
Precyzyjnie wykrywaj zagrożenia bezpieczeństwa, korelując podejrzane zdarzenia w całej sieci za pomocą aparatu korelacji dzienników zdarzeń Log360.
Oparte na zachowaniu: UEBA oparte na ML
Identyfikacja zagrożeń wewnętrznych poprzez analizę zachowań użytkowników i jednostek, która wykorzystuje uczenie maszynowe do precyzyjnego wykrywania zagrożeń.
Oparte na podpisie: MITRE ATT&CK
Nadawaj priorytet zagrożeniom, które pojawiają się wcześniej w łańcuchu ataków, korzystając z platformy MITRE ATT&CK w Log360.
Zintegrowane DLP
Identyfikuj nietypowe dostępy do plików lub danych, ograniczaj złośliwą komunikację z serwerami systemów sterowania (C&C) oraz zapobiegaj kradzieży danych.
Zbieranie elektronicznych materiałów dowodowych
Zlokalizuj, sklasyfikuj i zachowaj informacje elektroniczne, które są wymagane jako dowód w postępowaniu sądowym za pomocą Log360.
Ochrona uwzględniająca zawartość
Monitoruj dostęp do poufnych informacji przechowywanych w sieci i zapewnij ochronę danych.
Ocena ryzyka związanego z danymi
Chroń poufne informacje przedsiębiorstwa, oceniaj lokalizacje, w których przechowywane są krytyczne dane i zapewnij ich bezpieczeństwo.
Monitorowanie integralności plików
Monitoruj krytyczne działania, takie jak tworzenie, usuwanie, dostęp, modyfikacja oraz zmiana nazw plików i folderów oraz otrzymuj powiadomienia o podejrzanej aktywności poprzez monitorowanie integralności plików.
Zintegrowane CASB
Kontroluj dostęp do wrażliwych danych w chmurze, śledź korzystanie z zatwierdzonych i niezatwierdzonych aplikacji oraz wykrywaj stosowanie niezatwierdzonych aplikacji w swojej infrastrukturze.
Monitorowanie niezatwierdzonych aplikacji
Identyfikuj niezatwierdzone aplikacje w swojej sieci, śledź użytkowników, którzy żądają dostępu do tych aplikacji i uzyskaj wgląd w ostatnio używane niezatwierdzone aplikacje.
Monitorowanie zabezpieczeń chmury
Zabezpiecz konta w chmurze przed nieautoryzowanym dostępem i zapewnij ochronę zasobów danych w chmurze.
Filtrowanie zawartości Internetu
Chroń sieć swojej organizacji przed atakami internetowymi poprzez blokowanie dostępu do złośliwych aplikacji i witryn internetowych.
Ochrona danych w chmurze
Zapobiegaj próbom kradzieży danych poprzez monitorowanie nieautoryzowanego dostępu i nieautoryzowanego pobierania danych.
Analityka zabezpieczeń w czasie rzeczywistym
Monitoruj ważne zasoby w swojej sieci w czasie rzeczywistym.
Zarządzanie dziennikami i danymi
Zbieraj i analizuj dzienniki z różnych źródeł w swoim środowisku, w tym z urządzeń użytkowników końcowych, i uzyskuj wgląd w postaci wykresów i intuicyjnych raportów, które pomagają wykrywać zagrożenia bezpieczeństwa.
Analityka dzienników aplikacji
Wyszukuj, analizuj i interpretuj dane dziennika z różnych aplikacji i zapewnij kompleksowe bezpieczeństwo swojej sieci.
Inspekcje usługi AD w czasie rzeczywistym
Śledź wszystkie zdarzenia związane z bezpieczeństwem w środowisku AD, w tym zmiany członkostwa w grupach zabezpieczeń, nieautoryzowane próby logowania, blokady kont i zmiany uprawnień jednostek organizacyjnych.
Zabezpieczanie pracowników zdalnych
Zapewnij bezpieczne środowisko pracy zdalnej, wykrywając zagrożenia bezpieczeństwa związane z chmurą, VPN i COVID-19.
SOAR
Przyspiesz rozwiązywanie zdarzeń, nadając priorytet zagrożeniom bezpieczeństwa i automatyzując reakcje na wykryte zdarzenia bezpieczeństwa za pomocą standardowych przepływów pracy, oszczędzając czas i wysiłek związany z operacjami bezpieczeństwa.
Reagowanie na zdarzenia
Ogranicz zagrożenia dzięki powiadomieniom w czasie rzeczywistym i zautomatyzowanym procesom reagowania na zdarzenia.
Zarządzanie zdarzeniami
Skróć średni czas do wykrycia (MTTD) i średni czas do rozwiązania (MTTR) zdarzenia dzięki szybkiemu wykrywaniu, kategoryzowaniu, analizowaniu i dokładnemu rozwiązywaniu zdarzeń za pomocą scentralizowanej konsoli.
Automatyzacja
Zautomatyzuj reagowanie na zagrożenia na każdym etapie dzięki gotowym przepływom pracy i automatycznemu przypisywaniu biletów.
Aranżacja
Uzyskaj znaczący kontekst dotyczący zabezpieczeń z zebranych danych dzienników, aby szybko identyfikować zdarzenia związane z bezpieczeństwem i usprawnić zarządzanie zdarzeniami poprzez integrację z zewnętrznymi narzędziami do obsługi biletów.
Zintegrowane zarządzanie zgodnością
Łatwo spełniaj wymogi prawne.
Szablony gotowe do inspekcji
Uprość inspekcje bezpieczeństwa, spełniając wymogi zgodności dzięki ponad 150 gotowym do użycia raportom.
Bezpieczna archiwizacja dzienników
Zabezpieczone przed manipulacją pliki archiwalne dzienników pozwalają zabezpieczyć dane dzienników na potrzeby przyszłej analizy kryminalistycznej, zachowania zgodności z przepisami i inspekcji wewnętrznych.
Osie czasu zdarzeń
Odtwarzaj zdarzenia związane z bezpieczeństwem przy użyciu osi czasu zdarzeń, gdy zostanie wykryte podejrzane działanie.
Analiza kryminalistyczna
Wykonaj rekonstrukcję miejsc przestępstwa i przeprowadź analizę przyczyn źródłowych, korzystając z szerokiej gamy funkcji, takich jak zaawansowana analiza zagrożeń, korelacja, przepływy pracy itp.
UEBA
Zabezpiecz się przed zagrożeniami wewnętrznymi, włamaniami na konta i kradzieżą danych poprzez monitorowanie zachowań użytkowników.
Analiza zachowań
Wykrywaj podejrzane działania użytkowników i podmiotów w sieci dzięki wykorzystaniu technik uczenia maszynowego.
Zintegrowane zarządzanie ryzykiem
Uzyskaj pełny wgląd w stan zabezpieczeń organizacji i jej ochronę przed zagrożeniami.
Dynamiczna grupa urządzeń równorzędnych
Wykrywaj anomalie na poziomie szczegółowym, grupując użytkowników w sieci na podstawie ich zachowań i ustanawiając linię bazową dla grupy.
UEBA do wykrywania zagrożeń
Łatwo wykrywaj anomalie w sieci i chroń się przed nietypowymi zagrożeniami bezpieczeństwa.
Log360 dla SOC
Wykrywaj zagrożenia bezpieczeństwa, identyfikuj nietypowe zachowania użytkowników, śledź podejrzaną aktywność w sieci za pomocą alertów w czasie rzeczywistym, systematycznie rozwiązuj zdarzenia bezpieczeństwa za pomocą zarządzania przepływem pracy i spełniaj wymagania inspekcji IT — wszystko w jednym miejscu.
Log360 dla specjalistów ds. zabezpieczeń
Monitoruj wszystkie urządzenia sieciowe, wykrywaj włamania i luki w zabezpieczeniach dzięki korelacji zdarzeń, monitorowaniu zachowań, analizie zagrożeń i nie tylko. Otrzymuj powiadomienia o zdarzeniach bezpieczeństwa wysokiego ryzyka.
Optymalizuj metryki SOC za pomocą Log360
Usprawnij i zoptymalizuj operacje związane z zabezpieczeniami, mając dzięki pulpitowi zdarzeń Log360 wgląd w kluczowe metryki, takie jak średni czas do wykrycia (MTTD), średni czas reakcji (MTTR) i nie tylko.
Log360 dla kierowników ds. zachowania zgodności
Uzyskaj zgodność z przepisami dotyczącymi zgodności, takimi jak PCI-DSS, HIPAA, FISMA, SOX, a także tymi niedawno wprowadzonymi i egzekwowanymi na całym świecie. Otrzymuj powiadomienia o naruszeniach zgodności w czasie rzeczywistym.
Złożone przypadki użycia SIEM obsługiwane przez Log360
Dowiedz się, dlaczego Log360 jest rozwiązaniem SIEM właśnie dla Ciebie.
Zarządzanie stanem zabezpieczeń i ochroną przed zagrożeniami
Oceniaj usługę Active Directory (AD) i serwery MS SQL pod kątem zagrożeń bezpieczeństwa i uzyskaj szczegółowy wgląd w słabe lub ryzykowne konfiguracje.
Active Directory
Uzyskaj szczegółowy wgląd w zgodność infrastruktury AD, aby wzmocnić ochronę przed zagrożeniami, obliczyć ocenę zabezpieczeń usługi AD i zachować zgodność z przepisami branżowymi.
Serwer systemu MS SQL
Spełnij wymagania bazowe określone przez organizację Center for Internet Security (CIS), oblicz procent ryzyka swoich serwerów SQL i uzyskaj dostęp do środków zaradcze oraz szczegółowe informacje pomagające zwiększyć bezpieczeństwo serwerów SQL.
>