top of page
Log360
logo.png

Log360 est une solution SIEM unifiée avec des fonctionnalités DLP et CASB intégrées qui détecte, hiérarchise, enquête et répond aux menaces de sécurité.

Pourquoi choisir
Log360 ?

Gestion des journaux :
Ne laissant aucun journal non retourné

  • Collectez les journaux de diverses sources, y compris les appareils des utilisateurs finaux, les serveurs, les appareils réseau, les pare-feu et les systèmes antivirus et de prévention des intrusions.

  • Analysez facilement les journaux sur des tableaux de bord affichant des informations sous forme de graphiques et de rapports intuitifs, qui aident à découvrir les attaques, à repérer les comportements suspects des utilisateurs et à arrêter les menaces potentielles.

  • Évaluez l'impact des incidents de sécurité en effectuant une analyse post-attaque et identifiez le modèle d'attaque pour arrêter les attaques en cours grâce à l'investigation des journaux.

hom-log360-key-ad-security-21.png

Audit des modifications Active Directory :
La clé de la sécurité AD

Surveillez et auditez les modifications critiques d'Active Directory en temps réel. Utilisez des informations détaillées sur les objets AD, suivez le comportement suspect des utilisateurs, surveillez les changements critiques dans les groupes et les unités d'organisation, etc., pour atténuer de manière proactive les menaces de sécurité.

Détectez les incidents de sécurité ou les violations de données qui représentent un défi pour votre organisation en utilisant :

  • Moteur de corrélation d'événements en temps réel

    Tirez parti des informations critiques de différents événements de sécurité pour identifier les menaces de sécurité.

  • Renseignements sur les menaces

    Soyez alerté des adresses IP et des URL sur liste noire reconnues à partir des flux basés sur STIX/TAXII, et atténuez les attaques potentielles.

  • Analyse du comportement des utilisateurs et des entités (UEBA)

    Tirez parti des changements de comportement des utilisateurs et des entités pour repérer les activités anormales sur votre réseau.

  • Analyse des menaces

    Utilisez la technologie avancée d'analyse des menaces (ATA) pour analyser les données des journaux et détecter les activités suspectes sur votre réseau.

hom-log360-end-to-end-22.png
hom-log360-Incident-response-22.png

Réponse aux incidents

  • Flux de travail des incidents

  • Utilisez un système de réponse automatisé qui définit un ensemble d'actions lorsqu'il est déclenché par un incident particulier.

Orchestration, automatisation et réponse de la sécurité (SOAR) :
La gestion du temps à son meilleur

Compilez toutes les données de sécurité de différentes plates-formes telles que Exchange Server, Microsoft 365, IaaS, PaaS, SaaS, les périphériques réseau sur site, les serveurs, les applications, etc. dans une seule console. Accélérez la résolution des menaces en automatisant votre réponse aux incidents détectés à l'aide des options de flux de travail.

hom-log360-aws-events-211.png
hom-log360-time-management-21.png

Orchestration, automatisation et réponse de la sécurité (SOAR) :
La gestion du temps à son meilleur

Recherchez de manière proactive les menaces de sécurité avancées et les cybercriminels qui se cachent dans votre réseau en utilisant un système de réponse aux événements en temps réel qui vous alerte sur les événements critiques et offre des options de recherche dans les journaux pour détecter et arrêter les activités malveillantes.

Chasse aux menaces :
Sécurité en profondeur

​Gagnez en visibilité sur vos infrastructures cloud AWS, Azure, Salesforce et Google Cloud Platform. Assurez la sécurité des données cloud en surveillant les modifications apportées à vos utilisateurs, groupes de sécurité réseau, cloud privé virtuel (VPC), modifications d'autorisations, etc., qui se produisent dans votre environnement cloud en temps réel.

hom-log360-secure-at-depth-21.png

Gestion de la conformité :
Les demandes de conformité simplifiées

​Gagnez en visibilité sur vos infrastructures cloud AWS, Azure, Salesforce et Google Cloud Platform. Assurez la sécurité des données cloud en surveillant les modifications apportées à vos utilisateurs, groupes de sécurité réseau, cloud privé virtuel (VPC), modifications d'autorisations, etc., qui se produisent dans votre environnement cloud en temps réel.

hom-log360-compliance-management-21.png
bottom of page