O Log360 combina feeds de ameaças comerciais e de código aberto com mais de 600 milhões de IPs bloqueados para monitorar botnets continuamente.
O Log360 também fornece informações sobre a localização do domínio de origem, o provedor de serviços de internet (ISP) da organização à qual pertence domínio, etc.
O Log360 permite que você detecte facilmente ataques de botnet com mais de 30 regras de ataque predefinidas. Você também pode criar suas próprias regras de correlação com o construtor de correlação personalizado.
O Log360 fornece alertas instantâneos por meio de e-mails e SMS quando um IP mal-intencionado interage com sua rede.


O dashboard de incidentes do Log360 classifica os incidentes de segurança por prioridade e origem para ajudá-lo a acompanhar cada incidente de segurança desde a detecção até a resolução.
O Log360 permite que você crie workflows de incidentes personalizados usando uma interface de arrastar e soltar. Esses workflows são acionados automaticamente quando um alerta é gerado.
O console de emissão de tickets integrado do Log360 gera automaticamente um ticket quando um alerta é acionado. Você pode rastrear os tickets criados usando o dashboard de incidentes.
Além de criar tickets no console integrado, você também pode integrar o Log360 a software de help desk externo. Os tickets podem ser atribuídos a um administrador de segurança adequado em sua organização para resolução.
Cumpra sem esforço as exigências regulatórias, como PCI DSS, HIPAA, SOX, GDPR e CCPA.
Saiba maisAproveite os feeds de ameaças para descobrir IPs, domínios e URLs maliciosos.
Saiba maisAcelere a mitigação de incidentes ao fazer a triagem das ameaças à segurança e automatizando a resposta a incidentes.
Saiba maisIdentifique comportamentos anômalos com o módulo UEBA do Log360.
Saiba maisProteja os dados e as contas em nuvem contra acesso não autorizado.
Saiba maisMoreEle é um tipo de ataque cibernético que ocorre quando um grupo de dispositivos conectados à internet está sob a influência de um invasor mal-intencionado. O invasor usa esses dispositivos para iniciar campanhas de phishing em grande escala, ataques DDoS ou até mesmo a exploração de dados sensíveis.
Eles geralmente começam quando um atacante cibernético obtém acesso não autorizado a máquinas, injetando malware ou cavalos de troia ou empregando outras táticas de engenharia social para obter acesso. Após o acesso inicial, os invasores usam software para colocar as máquinas sob seu controle e lançar ataques cibernéticos em grande escala.
Os invasores usam diferentes ferramentas e métodos para realizar ataques de botnet. Alguns dos ataques mais comuns são: