- Detecção de ataques
- Inteligência de ameaças
- Gerenciamento de incidentes
- Análise de comportamento de usuários e entidades
- Segurança em nuvem
- Gerenciamento integrado de conformidade
- Monitoramento de segurança em tempo real
- SOAR
- Visibilidade e segurança de dados
- Auditoria de mudanças em tempo real
- Equipe seu SOC com SIEM
Detecção de ataques
Detecte ameaças de segurança com precisão e combata ciberataques de forma completa.
Correlação
Detecte ameaças de segurança com precisão correlacionando eventos suspeitos em toda a sua rede com o mecanismo de correlação de logs de eventos do Log360.
Análise de comportamento
Identifique ameaças a informações privilegiadas por meio da análise de comportamento de usuários e entidades, que utiliza Machine Learning para uma detecção precisa de ameaças.
Segurança no trabalho remoto
Garanta um ambiente de trabalho remoto seguro detectando ameaças de segurança relacionadas à nuvem, VPN e COVID-19.
Detecção ATT&CK
Priorize as ameaças que ocorrem nas fases iniciais da cadeia de ataque utilizando a estrutura Mitre ATT&CK no Log360.
Inteligência de ameaças
Proteja sua rede contra invasores maliciosos.
Ameaças internas
Receba alertas e bloqueie em tempo real o tráfego malicioso de ou para endereços IP, domínios e URLs na lista negra, e obtenha opções recomendadas para remediar ameaças com regras de workflow predefinidas.
Ameaças externas
Aproveite feeds de ameaças no formato STIX/TAXII para identificar IPs, domínios e URLs maliciosos por meio de inteligência de ameaças.
Caça a ameaças
Encontre agentes maliciosos e possíveis ataques ocultos que tenham passado pelas suas defesas de segurança iniciais utilizando análises avançadas de ameaças.
Gerenciamento de incidentes
Responda a ameaças de segurança de forma rápida e eficaz.
Análise pericial
Proteja sua rede contra futuros ataques realizando análises periciais e examinando os rastros deixados pelos invasores.
Mitigação rápida
Reduza o tempo médio de detecção (MTTD) e o tempo médio de resolução (MTTR) de um incidente ao detectar, categorizar, analisar e resolver um incidente com rapidez e precisão.
Resolução de incidentes
Utilize workflows de incidentes que definem um conjunto de ações a serem acionadas para diferentes tipos de incidentes de segurança.
Análise de comportamento de usuários e entidades
Maximize a cibersegurança da sua rede por meio de Machine Learning.
Monitoramento de usuários
Detecte atividades suspeitas de usuários em sua rede utilizando técnicas de Machine Learning.
Dashboard consolidado
Utilize pontuações de risco, tendências de anomalias e relatórios intuitivos para acompanhar as atividades de usuários e entidades de alto risco.
Detecção avançada de ameaças
Defenda-se contra ameaças a informações privilegiadas, comprometimento de contas e exfiltração de dados monitorando o comportamento dos usuários.
Segurança em nuvem
Proteja suas infraestruturas em nuvem da AWS, Azure, Salesforce e Google Cloud Platform.
IaaS e PaaS
Navegue com facilidade por um dashboard consolidado para uma experiência unificada de infraestrutura como serviço (IaaS) e plataforma como serviço (PaaS).
IAM
Gerencie usuários, atividades de usuários, grupos e erros de gerenciamento de identidade e acesso (IAM).
Visibilidade completa
Monitore alterações em seus usuários, grupos de segurança de rede, nuvem privada virtual e mudanças de permissões.
Gerenciamento de incidentes
Defina alertas para múltiplos indicadores de comprometimento (IoCs) em sua nuvem e agilize o processo de detecção e mitigação de incidentes.
Segurança na AWS
Proteja sua infraestrutura AWS monitorando a atividade de login, alterações em buckets S3, mudanças em grupos de segurança e muito mais.
Segurança de dados em nuvem
Proteja as contas em nuvem contra acessos não autorizados e garanta a segurança dos ativos de dados baseados na nuvem.
Gerenciamento integrado de conformidade
Atenda aos requisitos regulatórios com facilidade.
Auditoria completa de recursos
Atenda facilmente a regulamentações de conformidade como PCI DSS, SOX, HIPAA, GDPR, entre outras.
Geração de relatórios sem esforço
Gere automaticamente relatórios de conformidade usando modelos predefinidos e exporte-os para PDF ou CSV.
Identificação de lacunas de segurança
Reforce as políticas de segurança com monitoramento de atividades dos usuários, revisão e geração contínua de logs, relatórios e alertas em tempo real.
Monitoramento de segurança em tempo real
Monitore recursos importantes em sua rede.
Análise de logs e dados
Colete e analise logs de diversas fontes em seu ambiente, incluindo dispositivos de usuários finais, e obtenha insights em forma de gráficos e relatórios intuitivos que ajudam a identificar ameaças de segurança.
Atividade de VPN
Monitore suas conexões VPN e detecte ameaças de segurança relacionadas à VPN por meio de alertas em tempo real.
Mudanças em arquivos e pastas
Acompanhe atividades críticas, como criação, exclusão, acesso, modificação e renomeação de seus arquivos e pastas, e receba alertas sobre atividades suspeitas por meio do monitoramento de integridade de arquivos.
Usuários privilegiados
Acompanhe as mudanças feitas por usuários privilegiados e detecte eventos suspeitos, como logons não autorizados, falhas de logon e tentativas de acesso fora do horário de trabalho.
Orquestração, automação e resposta de segurança (SOAR)
Agilize a resolução de incidentes priorizando ameaças de segurança e automatizando respostas a incidentes detectados por meio de workflows padronizados, economizando tempo e esforço nas suas operações de segurança.
Visibilidade e segurança de dados
Proteja os dados confidenciais da sua organização.
Segurança de dados
Garanta a segurança dos dados monitorando informações de identificação pessoal em servidores de arquivos e armazenamento.
Alertas em tempo real
Receba alertas sobre atividades incomuns, como modificações não autorizadas em arquivos e permissões críticas.
Proteção de dados
Identifique instâncias de comportamento anômalo de usuários, como picos em modificações de arquivos, e bloqueie portas USB para evitar vazamentos de dados.
Auditoria de mudanças em tempo real
Fortaleça aplicações e dispositivos críticos para os negócios.
Auditoria de SQL e IIS
Audite atividades em seus databases SQL, databases Oracle, servidores web IIS e servidores web Apache com relatórios predefinidos e alertas em tempo real.
Auditoria do Active Directory
Monitore mudanças críticas em seu ambiente do Active Directory, como logins não autorizados, mudanças na associação a grupos de segurança, bloqueios de contas, alterações de permissões de UO e muito mais.
Auditoria de dispositivos em rede
Analise e acompanhe em tempo real as mudanças em seus dispositivos de perímetro de rede, incluindo roteadores, switches, firewalls, sistemas de detecção de intrusão e sistemas de prevenção de intrusão.
Auditoria do Microsoft 365
Obtenha visibilidade completa do seu ambiente Microsoft 365 monitorando o tráfego de caixas de entrada, e-mails maliciosos e usuários inativos.
Geração de relatórios do Active Directory
Acelere o processo de limpeza do AD utilizando informações de contas, como criação, exclusão ou modificação, por meio de relatórios gráficos.
Auditoria do Exchange
Obtenha dados precisos e acionáveis sobre todos os aspectos do seu Exchange Server.
Equipe seu SOC com SIEM
Colete dados de segurança de toda a sua rede, procure ameaças, conduza investigações e correlacione eventos de segurança para detectar ameaças de forma proativa. Utilize análises comportamentais para reduzir falsos positivos e priorizar as ameaças de maior risco. Acelere a mitigação de ameaças automatizando respostas em cada etapa por meio de regras de workflow pré-configuradas.