- Bedrohungserkennung
- Angriffserkennung
- DLP integriert
- CASB integriert
- Echtzeit-Sicherheitsanalyse
- SOAR
- Integriertes Konformitätsmanagement
- Anwenderverhaltensanalyse (UEBA)
- Log360 für SOC
- Sicherheits- und Risikomanagement
Bedrohungserkennung
Schützen Sie Ihr Netzwerk vor böswilligen Angriffen.
Bedrohungsaufklärung
Unterbinden Sie Eindringversuche mit häufig aktualisierten Bedrohungsfeeds.
Bedrohungsjagd
Spüren Sie böswillige Akteure und verborgene Angriffsmuster, die Ihren primären Sicherheitsmaßnahmen eventuell entgingen, per Einsatz erweiterter Bedrohungsanalyse auf.
Externe Bedrohungen abwehren
Setzen Sie STIX/TAXII-Bedrohungsfeeds auf Bedrohungen an, erkennen Sie böswillige IPs, Domänen und URLs durch umfassende Bedrohungsaufklärung.
Interne Bedrohungen abwehren
Lassen Sie sich über böswilligen Traffic zu oder von schwarzgelisteten IP-Adressen, Domänen und URLs in Echtzeit alarmieren, sorgen Sie für unverzügliches Blockieren solchen Traffics. Rufen Sie zusätzlich empfohlene Maßnahmen zur Bedrohungsabwendung mit vordefinierten Workflowregeln ab.
Angriffserkennung
Erkennen Sie Sicherheitsbedrohungen präzise, wehren Sie Cyberangriffe effizient ab.
Regelbasiert: Echtzeitkorrelation
Erkennen Sie Sicherheitsbedrohungen durch intelligente Korrelation verdächtiger Ereignisse im Netzwerk dank Log360-Ereignisprotokoll-Korrelationsengine zuverlässig.
Verhaltensbasierte: ML-basierte Verhaltensanalyse
Identifizieren Sie Insiderbedrohungen durch Anwender- und Entitätverhaltensanalyse mitsamt maschinellem Lernen zur zuverlässigen Bedrohungserkennung.
Signaturbasiert: MITRE ATT&CK
Priorisieren Sie frühe Bedrohungen in der Angriffskette per MITRE-ATT&CK-Framework in Log360.
DLP integriert
Identifizieren Sie ungewöhnliche Datei- und Datenzugriffe, schneiden Sie böswillige Kommunikation zu Command-and-Control-Servern ab, beugen Sie Datendiebstahl wirksam vor.
eDiscovery
Lokalisieren, klassifizieren und schützen Sie elektronische Informationen mit Log360, die für rechtliche Schritte benötigt werden.
Inhaltsbezogener Schutz
Überwachen Sie Zugriff auf vertrauliche Daten im Netzwerk, sorgen Sie für verlässlichen Datenschutz.
Datenrisikobewertung
Schützen Sie vertrauliche Unternehmensdaten, ermitteln Sie Speicherlokationen kritischer Daten, sorgen Sie für auf den Punkt gebrachte Datensicherheit.
Dateiintegritätsüberwachung
Verfolgen Sie kritische Aktivitäten wie Erstellen, Löschen, Abrufen, Ändern und Umbenennen Ihrer Dateien und Ordner, lassen Sie sich per Dateiintegritätsüberwachung sofort über verdächtige Aktivitäten benachrichtigen.
CASB integriert
Regulieren Sie den Zugriff auf vertrauliche Daten in der Cloud, verfolgen Sie den Einsatz untersagter und legitimer Anwendungen, finden Sie heraus, ob IT-Schattenanwendungen in Ihrer Infrastruktur zum Einsatz kommen.
Schatten-IT-Überwachung
Erkennen Sie Schattenanwendungen in Ihrem Netzwerk, finden Sie heraus, welche Nutzer Zugriff auf Schattenanwendungen erlangen möchten, rufen Sie Einblicke zu kürzlich aufgerufenen Schattenanwendungen ab.
Cloud-Sicherheitsüberwachung
Bewahren Sie Cloud-Konten vor unberechtigtem Zugriff, gewährleisten Sie optimalen Schutz Cloud-basierter Daten.
Web-Inhaltsfilter
Schützen Sie Ihr Organisationsnetzwerk durch Sperren böswilliger Applikationen und Websites vor Angriffen aus dem Internet.
Cloud-Datenschutz
Verhindern Sie Datendiebstahl durch Überwachen unberechtigter Zugriffe und Datendownloads.
Echtzeit-Sicherheitsanalyse
Überwachen Sie wichtige Netzwerkressourcen in Echtzeit.
Protokoll- und Datenmanagement
Sammeln und analysieren Sie Protokolldaten aus unterschiedlichen Quellen Ihrer Umgebung – einschließlich Endanwendergeräten. Verschaffen Sie sich mit aussagekräftigen Diagrammen und intuitiven Berichten nützliche Einblicke, mit denen Sie Sicherheitsbedrohungen auf die Spur kommen.
Anwendungsprotokollanalyse
Suchen, analysieren und interpretieren Sie Protokolldaten aus unterschiedlichen Anwendungen, sorgen Sie für anwendungsübergreifende Netzwerksicherheit.
AD-Echtzeitauditing
Verfolgen Sie sämtliche Sicherheitsereignisse Ihrer AD-Umgebung – einschließlich Veränderungen von Sicherheitsgruppenmitgliedschaften, nicht autorisierten Anmeldungsversuchen, Kontensperrungen und OE-Berechtigungsänderungen.
Externe Arbeitskräfte absichern
Sorgen Sie durch zuverlässige Erkennung von Cloud-, VPN- bis hin zu Corona-relevanten Sicherheitsbedrohungen für eine gut abgesicherte externe Arbeitsumgebung.
SOAR
Realisieren Sie schnelle Vorfalllösungen durch Priorisieren von Sicherheitsbedrohungen und Einsatz automatischer Reaktionen auf erkannte Sicherheitsvorfälle mit Standardworkflows. Sparen Sie Zeit und Aufwand.
Vorfallreaktion
Beschleunigen Sie die Bedrohungsbekämpfung mit Echtzeitalarmierungen und automatisierten Workflows zur Vorfallreaktion.
Vorfallmanagement
Vermindern Sie die mittlere Erkennungszeit und Lösungszeit bei Vorfällen durch schnelle Erkennung, Kategorisierung, Analyse und Auflösung des Vorfalls – präzise und einfach durch eine zentralisierte Konsole.
Automatisierung
Automatisieren Sie Reaktionen auf Bedrohungen mit einsatzfertigen Workflows und automatischer Ticketzuteilung in sämtlichen Stadien.
Orchestrierung
Leiten Sie einen praxisorientierten Sicherheitskontext aus gesammelten Protokolldaten ab, identifizieren Sie Sicherheitsereignisse im Handumdrehen, optimieren Sie das Vorfallmanagement durch Integration externer Ticketwerkzeuge.
Integriertes Konformitätsmanagement
Halten Sie gesetzliche Vorgaben mit Leichtigkeit ein.
Auditfertige Vorlagen
Sorgen Sie mit mehr als 150 einsatzfertigen Berichten für unkomplizierte Einhaltung unterschiedlicher Sicherheitskonformitätsvorgaben.
Abgesicherte Protokollarchivierung
Gewährleisten Sie mit manipulationssicherer Archivierung Ihrer Protokolldateien eine perfekte Absicherung Ihrer Daten für künftige forensische Analysen, Konformitäts- und interne Prüfungen.
Vorfall-Zeitachsen
Verfolgen Sie Sicherheitsvorfälle per Vorfall-Zeitachse exakt bis zum Punkt zurück, an dem verdächtige Aktivitäten aufgezeichnet wurden.
Forensische Analyse
Rekonstruieren Sie den Ablauf illegaler Aktivitäten, nutzen Sie detaillierte Ursachenanalysen mit weit gefächerten Funktionen wie erweiterter Bedrohungsanalyse, Korrelation, Workflows und dergleichen.
Anwenderverhaltensanalyse (UEBA)
Schützen Sie sich durch Überwachen des Anwenderverhaltens vor Insiderbedrohungen, Kontenoffenlegungen und Datendiebstahl.
Verhaltensanalyse
Erkennen Sie verdächtige Nutzer- und Entitätsaktivitäten im Netzwerk durch Einsatz fortschrittlicher Techniken zum maschinellen Lernen.
Integriertes Risikomanagement
Verschaffen Sie sich einen lückenlosen Einblick in Sicherheits- und Risikostand Ihrer Organisation.
Dynamische Verhaltensgruppierung
Erkennt Anomalien auf fein abgestufter Ebene durch Gruppieren von Netzwerkanwendern anhand ihres Verhaltens und Aufstellung eines Basismusters der Gruppe.
Anwenderverhaltensanalyse zur Bedrohungserkennung
Erkennen Sie anormales Verhalten im Netzwerk, schützen Sie sich mit Leichtigkeit vor internen Sicherheitsbedrohungen.
Log360 für SOC
Erkennen Sie Sicherheitsbedrohungen, identifizieren Sie anormales Anwenderverhalten, verfolgen Sie verdächtige Netzwerkaktivitäten mit Echtzeitalarmierungen, lösen Sie Sicherheitsvorfälle systematisch per Workflowmanagement, erfüllen Sie sämtliche IT-Vorgaben – alles unter einem Dach.
Log360 für Sicherheitsfachleute
Überwachen Sie sämtliche Netzwerkgeräte, erkennen Sie Einbrüche und Gefährdungen per Ereigniskorrelation, Verhaltensüberwachung, Bedrohungsaufklärung und mehr. Lassen Sie sich sofort über Hochrisiko-Sicherheitsereignisse benachrichtigen.
SOC-Metrik mit Log360 optimieren
Optimieren Sie Sicherheitsmaßnahmen per Log360-Vorfalldashboard durch Einblicke in maßgebliche Metrik wie mittlere Erkennungszeit, mittlere Reaktionszeit und mehr.
Log360 für Konformitätsmanager
Halten Sie Konformitätsvorgaben wie PCI-DSS, HIPAA, FISMA, SOX und weitere Vorgaben ein, die in letzter Zeit weltweit eingeführt wurden. Lassen Sie sich in Echtzeit über Konformitätsverletzungen informieren.
Komplexe SIEM-Anwendungsfälle, mit Log360 aufbereitet
Entdecken Sie, warum Log360 die richtige SIEM-Lösung für Sie ist.
Sicherheits- und Risikomanagement
Untersuchen Sie Ihre Active-Directory- und MSSQL-Server auf Sicherheitsrisiken, verschaffen Sie sich einen präzisen Überblick über schwache und risikoträchtige Konfigurationen.
Active Directory
Sichern Sie sich praxisorientierte Einblicke in die Konformität Ihrer AD-Infrastruktur, sorgen Sie für Risikominderungen, berechnen Sie Ihre AD-Sicherheitsbewertung, erfüllen Sie die Vorgaben maßgeblicher Branchenregulierungen.
MSSQL-Server
Erfüllen Sie maßgebliche, vom „Center for Internet Security“ (CIS) festgelegte Vorgaben, berechnen Sie die Risikobewertung Ihrer SQL-Server, rufen Sie bewährte Abhilfemaßnahmen und Einblicke zum Gewährleisten erstklassiger SQL-Serverabsicherung ab.