يعد Log360 حلًا موحّدًا لإدارة المعلومات والحوادث الأمنية (SIEM) مع قدرات متكاملة لمنع فقدان البيانات (DLP) ووسيط أمان الوصول إلى السحابة (CASB)، حيث يكتشف الحل التهديدات الأمنية، ويحدد أولوياتها حسب خطورتها، ويحقق فيها، ويستجيب لها. فهو يجمع بين التحليلات المتقدمة للتهديدات، والكشف عن الأنشطة غير الطبيعية القائم على تعلم الآلة، وتقنيات الكشف عن الهجمات القائمة على القواعد للكشف عن الهجمات المعقدة. كما يوفر وحدة تحكم مركزية لإدارة الحوادث ومعالجة التهديدات المكتشفَة بفعالية. يعطيك حل Log360 رؤية أمنية شاملة على شبكاتك المحلية، والسحابية، والهجينة من خلال تحليلاته الأمنية البديهية والمتقدمة وقدراته العالية على المراقبة.


قم بمراقبة والتدقيق على التغييرات الهامة التي تحدث في بيئة Active Directory في الوقت الفعلي. استفد من المعلومات المفصلة حول كائنات AD، وتتبع سلوك المستخدمين المشبوه، وراقب التغييرات الهامة في المجموعات والوحدات التنظيمية لتخفف من خطورة التهديدات الأمنية بشكل استباقي.
احصل على رؤية واضحة للبنى التحتية السحابية لخدمات AWS، وAzure، وSalesforce، وGoogle Cloud Platform. تأكد من أمان بياناتك على السحابة من خلال مراقبة التغييرات التي تطرأ على المستخدمين، ومجموعات أمان الشبكة، وبيئات السحابة الخاصة الافتراضية (VPC)، والأذونات، وغيرها في بيئتك السحابية في الوقت الفعلي.


امتثل للتنظيمات المختلفة مثل قانون نقل التأمين الصحي والمساءلة (HIPAA) لصناعة الرعاية الصحية، ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، وقانون جرام-ليتش-بليلي (GLBA) للتمويل، وقانون الأمن المعلوماتي الفيدرالي (FISMA) للوكالات الفيدرالية الأمريكية، والمعيار الدولي لإدارة أمن المعلومات ISO 27001، وقانون ساربينز-أوكسلي (SOX)، وغيرها الكثير باستخدام قوالب جاهزة لإعداد التقارير لأغراض التدقيق وبالاستعانة بتنبيهات فورية عن انتهاكات الامتثال
استفد من محرك الكشف عن التهديدات، والتحقيق فيها، والاستجابة لها من Log360، Vigil IQ, ، للكشف القوي عن التهديدات باستخدام قدراته العديدة؛ ومنها الربط الفوري بين الأحداث، وتحليلات سلوك المستخدمين والكيانات (UEBA) المعززة بتقنيات تعلم الآلة، وتنفيذ إطار بناء نماذج ومنهجيات التهديدات السيبرانية MITRE ATT&CK، والتحليلات البديهية، وتنسيق وأتمتة واستجابة الأمان (SOAR).
ارصد الحوادث الأمنية أو اختراقات البيانات التي تشكل تحديًا لشركتك باستخدام


استجب للتهديدات الأمنية بسرعة وفعالية عالية.
قلل من تعقيد التحقيق اليدوي في التهديدات؛ ابحث بشكل استباقي عن التهديدات باستخدام منصة Incident Workbench من Log360، وهي وحدة تحكم حصرية تحلل أكبر ثلاثة مصادر لعمليات الاستغلال: المستخدمين، والعمليات، ومصادر التهديد الخارجية.


اجمع جميع بياناتك الأمنية من منصات مختلفة مثل Exchange Server، وMicrosoft 365، والبنية التحتية كخدمة (IaaS)، والمنصات كخدمة (PaaS)، والبرامج كخدمة (SaaS)، وأجهزة الشبكة في أماكن العمل، والخوادم، والتطبيقات، وغيرها الكثير في وحدة تحكم واحدة. قم بتسريع حل التهديدات من خلال أتمتة سير العمل للاستجابة للحوادث المكتشفَة.
احصل على رؤية واضحة للاختراقات باستخدام تحليلات الإنترنت المظلم على مدار الساعة.

اكتشف التهديدات الأمنية بدقة باستخدام تقنيات Log360 المتنوعة مثل الربط بين سجلات الأحداث، وتحليل قوائم معلومات التهديدات لتحديد عناوين IP وعناوين URL الخبيثة، وتعلم الآلة جنبًا إلى جنب مع تحليل سلوك المستخدمين لكشف التهديدات الداخلية.
خفّف من خطورة التهديدات الأمنية بشكل فعال من خلال أتمتة الاستجابة للحوادث وإنشاء سير عمل يستجيب آليًا مع الحوادث ويرسل التنبيهات عنها. اجعل التخفيف من أثر التهديدات أسرع من خلال دمج العملية مع حلول إطار عمل ITIL لضمان تحمّل المسؤولية عن معالجة الحوادث الأمنية.
راقب في الوقت الفعلي جميع الأحداث الأمنية المجموعة من أجهزتك العاملة على نظام Windows و Linux/Unix؛ وخوادم الويب IIS و Apache لديك؛ وقواعد بيانات SQL وOracle؛ وأجهزة الأمان المحيطية في شبكتك مثل الموجّهات، والمُبدّلات، والجدران النارية، وأنظمة الكشف عن التسلل، وأنظمة منع التسلل. وذلك من خلال لوحات المعلومات التفاعلية، والتقارير الجاهزة، والرسوم البيانية.
راقب بيانات سجلاتك وحلّلها بحثًا عن الاختراقات الأمنية، واستوفِ متطلبات الامتثال التنظيمي لمعايير مثل معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، وقانون الأمن المعلوماتي الفيدرالي (FISMA)، وقانون جرام-ليتش-بليلي (GLBA)، وقانون ساربينز-أوكسلي (SOX)، وقانون نقل التأمين الصحي والمساءلة (HIPAA)، والمعيار الدولي لإدارة أمن المعلومات ISO 27001، وغيرها مع تقارير مخصصة لشؤون الامتثال.
اعثر على مصادر التهديدات الخبيثة والهجمات الخفية المحتملة التي اخترقت دفاعاتك الأمنية الأولية بالاعتماد على تحليلات لتكتيكات وأساليب وإجراءات المهاجمين وتحليلات التهديدات المتقدمة.
لقد جعلت Log360 عملي في غاية السهولة. التقارير والتنبيهات في الوقت الفعلي تضمن لي ألا أضطر لقضاء الكثير من الوقت في القلق بشأن التهديدات.
يساعدنا Log360 في دمج المكونات وتخزين السجلات في مكان واحد. كنا بحاجة إلى حل للبقاء متوافقين وأيضًا لمعرفة التهديدات التي تواجه بيئتنا، ويبدو أن Log360 هو الخيار المناسب. منذ تقييمنا للشراء، نجد دائمًا ميزات جديدة نحبها أكثر.
يُعتبر Log360 حلاً كاملاً لجميع الاحتياجات في تدقيق الأحداث! المكونات الفرعية مثل EventLog Analyzer و ADAuditPlus مفيدة جدًا أثناء المراجعات والتدقيق.
“يوفر Log360 بيانات تسجيل الدخول ومحاولات تسجيل الدخول الفاشلة في منصة مركزية. الحل جيد لأغراض التدقيق ولأسباب الامتثال. يعمل عبر أنظمة ومنصات متعددة.”