Log360
Log360 est une solution SIEM unifiée avec des fonctionnalités DLP et CASB intégrées qui détecte, hiérarchise, enquête et répond aux menaces de sécurité.
Pourquoi choisir
Log360 ?
Gestion des journaux :
Ne laissant aucun journal non retourné
-
Collectez les journaux de diverses sources, y compris les appareils des utilisateurs finaux, les serveurs, les appareils réseau, les pare-feu et les systèmes antivirus et de prévention des intrusions.
-
Analysez facilement les journaux sur des tableaux de bord affichant des informations sous forme de graphiques et de rapports intuitifs, qui aident à découvrir les attaques, à repérer les comportements suspects des utilisateurs et à arrêter les menaces potentielles.
-
Évaluez l'impact des incidents de sécurité en effectuant une analyse post-attaque et identifiez le modèle d'attaque pour arrêter les attaques en cours grâce à l'investigation des journaux.
Audit des modifications Active Directory :
La clé de la sécurité AD
Surveillez et auditez les modifications critiques d'Active Directory en temps réel. Utilisez des informations détaillées sur les objets AD, suivez le comportement suspect des utilisateurs, surveillez les changements critiques dans les groupes et les unités d'organisation, etc., pour atténuer de manière proactive les menaces de sécurité.
Détectez les incidents de sécurité ou les violations de données qui représentent un défi pour votre organisation en utilisant :
-
Moteur de corrélation d'événements en temps réel
Tirez parti des informations critiques de différents événements de sécurité pour identifier les menaces de sécurité.
-
Renseignements sur les menaces
Soyez alerté des adresses IP et des URL sur liste noire reconnues à partir des flux basés sur STIX/TAXII, et atténuez les attaques potentielles.
-
Analyse du comportement des utilisateurs et des entités (UEBA)
Tirez parti des changements de comportement des utilisateurs et des entités pour repérer les activités anormales sur votre réseau.
-
Analyse des menaces
Utilisez la technologie avancée d'analyse des menaces (ATA) pour analyser les données des journaux et détecter les activités suspectes sur votre réseau.
Réponse aux incidents
-
Flux de travail des incidents
-
Utilisez un système de réponse automatisé qui définit un ensemble d'actions lorsqu'il est déclenché par un incident particulier.