Experimente a cibersegurança como nunca antes com o SIEM.

  •  
     
  • -Select-
  •  
Ao clicar em 'Fazer download agora' , você concorda com o processamento de dados pessoais de acordo com a Política de Privacidade.

Obrigado!

Seu download está em andamento e será concluído em apenas alguns segundos!
Se você enfrentar algum problema, baixe manualmente aqui

 
Ameaças detectadas

357

 
IDS/IPS

2103

 
Vulnerabilidades

274

 
Incidentes Correlativos

3210

 

O que uma solução SIEM pode fazer por você?

O Log360 é uma solução SIEM unificada com recursos DLP e CASB integrados que detecta, prioriza, investiga e responde a ameaças de segurança. Ele combina inteligência contra ameaças, detecção de anomalias baseadas em machine learning e técnicas para detectar ataques sofisticados, assim oferecendo um console de gerenciamento de incidentes para remediar com eficácia as ameaças detectadas. O Log360 fornece visibilidade de segurança holística em redes locais, na nuvem e híbridas com seus recursos intuitivos e avançados de análise e monitoramento de segurança.

O que você pode fazer com o Log360?

Gerenciamento de logs: Não deixe passar nenhum log

Saiba mais
  • Colete logs de várias fontes, incluindo dispositivos de usuário final, servidores, dispositivos de rede, firewalls e sistemas antivírus e de prevenção contra invasões.
  • Analise os logs facilmente em painéis que exibem informações na forma de gráficos e relatórios intuitivos, que ajudam a descobrir ataques, detectar comportamentos suspeitos de usuários e impedir possíveis ameaças.
  • Avalie o impacto dos incidentes de segurança conduzindo uma análise pós-ataque e identifique o padrão de ataque para interromper os ataques em andamento por meio da análise forense de logs.
  Painel com o recurso de gerenciamento de logs para não os alterar
 Painel com gráficos das ferramentas de auditoria de mudanças do Active Directory

Auditoria de alterações do Active Directory: A chave para a segurança do AD

Saiba mais

Monitore e audite alterações críticas do Active Directory em tempo real. Utilize informações detalhadas sobre objetos do AD, rastreie o comportamento suspeito do usuário, monitore alterações críticas em grupos e unidades organizacionais (UOs) e muito mais para atenuar proativamente as ameaças à segurança.

Segurança na nuvem:Segurança em níveis mais avançados

Saiba mais

Obtenha visibilidade de suas infraestruturas de nuvem AWS, Azure, Salesforce e Google Cloud Platform. Garanta a segurança dos dados na nuvem monitorando as alterações feitas em seus usuários, grupos de segurança de rede, nuvem privada virtual (VPC), alterações de permissão e muito mais que ocorrem em seu ambiente de nuvem em tempo real.

Cloud security: Security at greater heights
Compliance management: Compliance demands made easy

Gerenciamento de conformidade:Facilite as exigências de conformidade

Saiba mais

Cumpra várias exigências regulatórias, como HIPAA para a área de saúde, PCI DSS e GLBA para finanças, FISMA para agências federais dos EUA, ISO 27001, SOX e muitas outras, usando modelos de relatórios prontos para auditoria e alertas de violação de conformidade.

Aumente a postura de segurança com o mecanismo TDIR do Log360, o Vigil IQ: Identifique, investigue e neutralize possíveis ameaças

Aproveite o mecanismo TDIR do Log360, Vigil IQ, para uma detecção avançada de ameaças usando correlação em tempo real, UEBA orientado por ML e implementação da estrutura de modelagem de ameaças MITRE ATT&CK, análise intuitiva e recursos SOAR.

Detecção de incidentes

Saiba mais

Detecte incidentes de segurança ou violações de dados que representem um desafio para sua organização usando:

  • Mecanismo de correlação de eventos em tempo real

    Aproveite as informações críticas de diferentes eventos de segurança para identificar ameaças à segurança
  • Inteligência contra ameaças

    Receba alertas sobre endereços IP e URLs na lista de bloqueio reconhecidos de feeds baseados em STIX/TAXII e reduza possíveis ataques.
  • Análise de comportamento de usuário e entidade (UEBA)

    Aproveite as mudanças comportamentais de usuários e entidades para identificar atividades anômalas em sua rede.
  • Análise de ameaças

    Utilize a tecnologia avançada de análise de ameaças (ATA) para analisar dados de logs e detectar atividades suspeitas em sua rede.
Gráficos com detecção de incidentes, como anomalias
Painel detalhando o fluxo de trabalho de resposta à incidentes

Resposta a incidentes

Saiba mais

Responda às ameaças de segurança de forma rápida e eficaz.

  • Fluxo de trabalho de incidentes

    Utilize um sistema de resposta automatizado que defina um conjunto de ações quando acionado por um determinado incidente.

Investigação e busca de ameaças Console analítico com tecnologia ML

Saiba mais

Reduza a complexidade da investigação manual de ameaças; procure ameaças de forma proativa com o Incident Workbench do Log360, um console exclusivo que unifica a análise da tríade de exploração: usuários, processos e fontes de ameaças externas.

  • Realize uma análise mais rápida da causa raiz e elimine as ameaças com dados contextuais do UEBA, juntamente com análises avançadas de ameaças de feeds de ameaças externas, como o VirusTotal, para IPs, URLs e domínios.
  • Investigue o julgamento do processo com árvores de busca de processos visualizadas, gráficos e cronogramas de eventos.
  • Adicione suas instâncias de investigação para criar incidentes apoiados por evidências válidas e corrigi-los com os fluxos de trabalho automatizados.
Threat investigation and hunting
 Tabela do fluxo de trabalho do gerenciamento de tempo do SOAR

Orquestração, automação e resposta de segurança (SOAR): O melhor do gerenciamento de tempo

Saiba mais

Compile todos os dados de segurança de diferentes plataformas, como Exchange Server, Microsoft 365, IaaS, PaaS, SaaS, dispositivos de rede locais, servidores, aplicativos e muito mais em um único console. Acelere a resolução de ameaças automatizando sua resposta a incidentes detectados usando opções de fluxo de trabalho.

Monitoramento da Dark Web para possíveis vazamentos de credenciais da cadeia de suprimentos

Saiba mais

Obtenha visibilidade das violações usando a análise da dark web 24x7.

  • Descubra antecipadamente os possíveis riscos à cadeia de suprimentos, permitindo que você tome medidas preventivas e evite violações.
  • Identifique informações pessoais, como números de cartão de crédito, informações de e-mail, nomes de usuário e outras credenciais, que vazaram na dark web.
  • Utilize o Incident Workbench para realizar análises avançadas sobre a ameaça detectada; você pode rastrear as próximas etapas do invasor à medida que ele se move lateralmente pela rede ou aumenta seus privilégios.
Dark web monitoring for potential supply chain credential leaks
Integrated log management and Active Directory auditing monitoring, and alerting solution. Download
  • For the 7 time! ManageEngine recognised in 2024 Gartner® Magic Quadrant™ for Security Information and Event Management
    • Proteja seus dados.Antes de serem violados.
    • A abordagem proativa da Log360 por meio do monitoramento da dark web
    • Explore agora
  • A Customers' Choice in the 2023 Gartner® Peer Insights 'Voice of the Customer'™ para SIEM

    Um dos quatro vencedores do mercado a receber esse reconhecimento.

    Descubra o porquê

    Fonte : Gartner Peer Insights 'Voice of the Customer': Segurança da informação e Gerenciamento de eventos, 3 de julho de 2020
    O emblema GARTNER PEER INSIGHTS CUSTOMERS' CHOICE é uma marca comercial e de serviço da Gartner, Inc. e/ou de suas afiliadas e é usado aqui com permissão. Todos os direitos reservados. O Gartner Peer Insights Customers' Choice constitui as opiniões subjetivas de avaliações, classificações e dados de usuários finais individuais aplicados com base em uma metodologia documentada; eles não representam as opiniões nem constituem um endosso do Gartner ou de suas afiliadas.

    • Novo recurso
    • Incident Workbench do Log360 Console analítico unificado criado para investigações de ameaças sem complicações
    • Perfil de riscoBusca de processosConstrução de evidências
    • Caçar, analisar e resolver ameaças mais rapidamente
    • Explore agora
    •  Atenção MSSPs!
    • Introduzindo a versão Log360 Cloud MSSP
    • a solução de segurança e conformidade criada exclusivamente para suas necessidades.
    • Saiba mais
  • Do Zero a Cibersegurança

    Saiba como proteger sua organização contra ameaças cibernéticas

    Comece a sua jornada agora
    • Mapear eventos de segurança nunca foi tão fácil.
    • Fique à frente das ameaças cibernéticas com o painel MITRE ATT&CK® no Log360.
    • Inscreva-se agora!
Cinco motivos

O Log360 é a melhor solução
SIEM para o seu SOC

 

Detecção instantânea de ameaças

Descubra ameaças de segurança com precisão com as várias técnicas do Log360, como correlação de logs de eventos, análise de feed de ameaças para identificar IPs e URLs maliciosos e aprendizado de máquina combinado com análise de comportamento do usuário para identificar ameaças internas.

 

Redução de ataques

Reduza as ameaças de segurança de forma eficaz automatizando sua resposta a incidentes e criando fluxos de trabalho de incidentes sincronizados com alertas. Acelere a redução de ameaças integrando o processo com soluções de ITSM para garantir a responsabilidade pela resolução de incidentes.

 

Monitoramento de segurança em tempo real

Monitore todos os eventos de segurança compilados de suas máquinas Windows e Linux/Unix; servidores web IIS e Apache; bancos de dados SQL e Oracle; e dispositivos de segurança de perímetro, como roteadores, switches, firewalls, sistemas de detecção de intrusão e sistemas de prevenção de intrusão em tempo real por meio de painéis interativos, relatórios prontos para uso e gráficos.

 

Gerenciamento integrado de conformidade

Monitore e analise seus dados de logs quanto a violações de segurança e atenda aos requisitos de conformidade regulatória com relatórios de conformidade para PCI DSS, FISMA, GLBA, SOX, HIPAA, ISO 27001 e muito mais.

 

Caça proativa à ameaças

Encontre agentes mal-intencionados e possíveis ataques ocultos que escaparam de suas defesas de segurança iniciais, aproveitando informações sobre táticas, técnicas e procedimentos (TTP) dos invasores e análises avançadas de ameaças.

O que nossos clientes dizem

  • O Log360 facilitou meu trabalho. Os relatórios e alertas em tempo real garantem que eu não precise gastar muito tempo me preocupando com ameaças

    Victor, administrador de segurança de TI da SHM,

    Londres.
  • O Log360 nos ajuda a integrar os componentes e armazenar logs em um único local. Precisávamos de uma solução para manter a conformidade e também conhecer as ameaças ao nosso ambiente e o Log360 parece ser a ferramenta certa. Desde a avaliação da compra, sempre encontramos novos recursos que achamos mais úteis.

    Kumar B, Consultor sênior

    de segurança, setor de TI
  • O Log360 é uma solução completa para todas as necessidades em auditoria de eventos! Subcomponentes como EventLog Analyzer e ADAuditPlus são realmente úteis durante revisões e auditorias.

    Arvind Kumar, responsável pela segurança de TI,

    HCL Technologies, Noida
  • O Log360 fornece dados básicos de login e tentativas de falha de login em uma plataforma centralizada. A solução é boa para fins de auditoria e por motivos de conformidade. Funciona em vários sistemas e plataformas.

    Bruce K,

    Diretor de operações de TI e aquisição global da web

O Log360 é confiável

ToshibaIBM
CHSiSymantec
Alcatel LucentNorthrop Grumman
L & T InfotechCisco
Ebay