Erleben Sie Cyber Sicherheit mit SIEM wie nie zuvor.

  •  
     
  • -Select-
  •  
Wenn Sie auf „Jetzt herunterladen“ klicken, erklären Sie sich mit der Verarbeitung personenbezogener Daten entsprechend unserer Datenschutzerklärung einverstanden.

Thanks!

Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here

 
Bedrohungen erkannt

357

 
IDS / IPS

2103

 
Gefährdungen

274

 
Korrelative Vorfälle

3210

 

Wie kann Ihnen eine SIEM-Lösung unter die Arme greifen?

Log360 ist eine vereinheitlichte SIEM-Lösung mit integrierten DLP- und CASB-Kompetenzen, die Sicherheitsbedrohungen priorisiert, untersucht und angeht. Log360 kombiniert Bedrohungserkennung und -analyse, auf maschinellem Lernen beruhende Anomalieerkennung und regelbasierte Angriffserkennungstechniken zu einem leistungsfähigen Abwehrwerkzeug, das auch komplexe Angriffe erkennt und effiziente Bedrohungsbekämpfung über eine spezielle Vorfallmanagementkonsole ermöglicht. Log360 bietet dank fortschrittlichen Sicherheitsanalyse- und Überwachungsmöglichkeiten holistische Sicherheitstransparenz in lokalen, Cloud- und Hybridnetzwerken, lässt sich obendrein einfach, schnell und intuitiv bedienen.

Was kann Log360 für Sie erledigen?

Protokollverwaltung:Kein Eintrag wird übersehen.

  • Sammeln Sie Protokolle aus unterschiedlichsten Quellen, darunter Endanwendergeräte, Server, Netzwerkgeräte, Firewalls, Virenschutzsysteme und Systeme zur Abwehr nicht autorisierter Zugriffe.
  • Nutzen Sie praktische Dashboards mit Diagrammen und Berichten zum unkomplizierten Analysieren, kommen Sie Angriffen, verdächtigem Anwenderverhalten und potentiellen Bedrohungen im Handumdrehen auf die Schliche.
  • Taxieren Sie Auswirkungen von Sicherheitsvorfällen mit Angrifffolgeanalysen, identifizieren Sie Angriffsmuster zum Abwenden laufender Angriffe mit Protokollforensik.
    Log management: Leaving no log unturned
  Active Directory change auditing: The key to AD security

Lückenloses Vorfallmanagement: Sicherheit durch Praxiswissen

Überwachen und auditieren Sie kritische Active-Directory-Veränderungen in Echtzeit. Nutzen Sie detaillierte Angaben zu AD-Objekten, verfolgen Sie verdächtiges Anwenderverhalten, überwachen Sie kritische Veränderungen von Gruppen und Organisationseinheiten und mehr, gehen Sie Sicherheitsbedrohungen proaktiv an.

Lückenloses Vorfallmanagement: Sicherheit durch Praxiswissen

Vorfallerkennung

Erkennen Sie unternehmensgefährdende Sicherheitsvorfälle und Datenexposition mit Mitteln wie diesen:

  • Echtzeit-Ereigniskorrelationsengine

    Setzen Sie Erkenntnisse aus unterschiedlichen Sicherheitsereignissen zum Identifizieren künftiger Bedrohungen ein.
  • Bedrohungsaufklärung

    Lassen Sie sich mit STIX-/TAXII-basierten Feeds sofort über schwarzgelistete IP-Adressen und URLs benachrichtigen, kommen Sie potentiellen Angriffen zuvor.
  • Anwender- und Entitätverhaltensanalyse (AEVA/UEBA)

    Setzen Sie Veränderungen des Anwender- und Entitätsverhaltens zum frühzeitigen Erkennen anormaler Aktivitäten im Netzwerk ein.
  • Bedrohungsanalyse

    Analysieren Sie Protokolldaten mit fortschrittlicher Bedrohungsanalysetechnologie, erkennen Sie verdächtige Aktivitäten im Netzwerk rechtzeitig.
Incident detection
Incident response

Vorfallreaktion

Reagieren Sie schnell und wirksam auf Sicherheitsbedrohungen.

  • Vorfallablauf

    Nutzen Sie ein automatisiertes Reaktionssystem, das beim Eintreten eines bestimmten Vorfalls selbsttätig eine vordefinierte Abfolge von Aktionen ausführt.

Cloud-Sicherheit:Sicherheit auf neuen Höhen

Genießen Sie tiefgehende Transparenz Ihrer AWS-, Azure-, Salesforce- und Google-Cloud-Infrastrukturen. Gewährleisten Sie die Sicherheit Ihrer Cloud-Daten durch stetige Überwachung sämtlicher Veränderungen Ihrer Benutzer, Netzwerksicherheitsgruppen, virtueller privater Clouds (VPC), Berechtigungsveränderungen und mehr in Ihrer Cloud-Umgebung in Echtzeit.

Cloud security: Security at greater heights
  Security orchestration, automation, and response (SOAR): Time management at its finest

Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR):Zeitmanagement in Perfektion

Kompilieren Sie sämtliche Sicherheitsdaten unterschiedlicher Plattformen wie Exchange Server, Microsoft 365, IaaS, PaaS, SaaS, lokale Netzwerkgeräte, Server, Anwendungen und mehr mit einer einzigen Konsole. Beschleunigen Sie die Bedrohungsbekämpfung durch automatisierte Reaktion auf erkannte Vorfälle mit unterschiedlichen Workflowoptionen.

Bedrohungsjagd:Sicherheit mit Tiefenwirkung

Suchen Sie proaktiv nach komplexen Sicherheitsbedrohungen und ins Netzwerk eingeschlichenen Cyberkriminellen – mit einem Echtzeit-Ereignisreaktionssystem, das Sie unverzüglich über gefährliche Ereignisse informiert, auch praxisorientierte Protokollsucheoptionen zum Aufspüren und Bekämpfen bösartiger Aktivitäten bietet.

    Threat hunting: Security at depth
Compliance management: Compliance demands made easy

Konformitätsmanagement:Konformitätseinhaltung leicht gemacht

Erfüllen Sie mit audittauglichen Berichtsvorlagen und Konformitätsverletzungsalarmierungen diverse gesetzliche Vorgaben wie HIPAA im Gesundheitswesen, PCI DSS und GLBA im Finanzsektor, FISMA bei der Arbeit mit US-Bundesbehörden, ISO 27001, SOX und zahlreiche weitere Regulierungen.

Fünf gute Gründe

Log360 ist die beste SIEM-Lösung
für Ihr Sicherheitscenter

 

Sofortige Bedrohungserkennung

Decken Sie Sicherheitsbedrohungen mit unterschiedlichsten Log360-Techniken wie Ereignisprotokollkorrelation, Feed-Bedrohungsanalyse zum Identifizieren gefährlicher IPs und URLs, maschinellem Lernen und Anwenderverhaltensanalyse zum Erkennen von Insiderbedrohungen lückenlos auf.

 

Angriffsentschärfung

Bekämpfen Sie Sicherheitsbedrohungen durch effiziente Automatisierung Ihrer Bedrohungsreaktionen und speziellen, mit Alarmierungen synchronisierten, Vorfallabläufen schnell und wirksam. Beschleunigen Sie die Bedrohungsbekämpfung durch Integration der Abläufe mit ITIL-Lösungen, damit die Bedrohungsabwehr nicht durch Kompetenzgerangel verzögert wird.

 

Echtzeit-Sicherheitsüberwachung

Überwachen Sie sämtliche Sicherheitsereignisse Ihrer Windows- und Linux-/Unix-Computer, IIS- und Apache-Webserver, SQL- und Oracle-Datenbanken, zahlloser Perimetersicherheitseinrichtungen wie Router, Switches, Firewalls sowie Systemen zur Erkennung und Abwehr unberechtigten Eindringens in Echtzeit – mit interaktiven Dashboards, sofort einsatzfertigen Berichten und Diagrammen.

 

Integriertes Konformitätsmanagement

Überwachen und analysieren Sie Ihre Protokolldaten auf Sicherheitslücken, erfüllen Sie gesetzliche Konformitätsvorgaben mit eigenen Konformitätsberichten für PCI DSS, FISMA, GLBA, SOX, HIPAA, ISO 27001 und mehr.

 

Proaktive Bedrohungsjagd

Spüren Sie mit detaillierten Einblicken in Angriffstaktiken, -techniken und -abläufe sowie erweiterter Bedrohungsanalyse böswillige Angreifer und Hintergrundangriffe auf, die ihre äußeren Schutzwälle überwinden konnten.

Und das sagen unsere Kunden

  • Mit Log360 erledige ich meinen Job fast schon im Handumdrehen. Die Echtzeitberichte und Alarmierungen sorgen dafür, dass mir mögliche Bedrohungen nicht mehr den Schlaf rauben.

    Victor, IT-Sicherheitsadministrator bei SHM,

    London.
  • Log360 hilft uns, Komponenten verwechslungssicher zu integrieren und Protokolle an einer zentralen Stelle zu archivieren. Wir brauchten eine Lösung, um konform und über die Bedrohungen unserer Umgebung ständig auf dem Laufenden zu bleiben. Da kam uns Log360 gerade recht. Auch nach der Probezeit fanden wir immer neue praktische Funktionen, die uns sehr gut gefielen.

    Kumar B, leitender Sicherheitsberater,

    IT-Branche
  • Log360 ist eine lückenlose Lösung für den gesamten Ereignisauditingbedarf! Subkomponenten wie EventLog Analyzer und ADAudit Plus erweisen sich bei Prüfungen und Audits zusätzlich als wirklich nützlich.

    Arvind Kumar, IT-Sicherheitsverantwortlicher,

    HCL Technologies, Noida
  • Log360 bietet grundlegende Daten zu Anmeldungen und fehlgeschlagenen Anmeldungen über eine zentralisierte Plattform. Die Lösung eignet sich gut für Auditing- und Konformitätszwecke. Funktioniert mit unterschiedlichen Systemen und Plattformen.

    Bruce K,

    Bruce K., Leiter IT und globale Webakquise

Log360 genießt Vertrauen