Hændelsesadministration med Log360

Opdag sikkerhedsbrud hurtigere med Log360's konsol til hændelsesadministration, så du kan reagere hurtigere.

 
 
 
 

Forbedr cyberrobustheden med Log360's konsol til hændelsesadministration

Ifølge IBM er organisationer i gennemsnit 184 dage om at opdage et sikkerhedsbrud. Jo længere tid det tager at opdage og løse et sikkerhedsbrud, jo mere koster det organisationen. For at minimere virkningerne af et sikkerhedsbrud er det vigtigt for en organisation at have en effektiv hændelsesadministrationsproces på plads. ManageEngine Log360's hændelsesadministrationssystem kan hjælpe din organisations sikkerhedsteam med at reagere hurtigt og effektivt på cybersikkerhedstrusler.

Detektering af hændelser

Beskyt følsomme data Beskyt følsomme data

Styrk din hændelsesadministration med Log360's hændelsesoversigt på det dedikerede dashboard

Log360's omfattende hændelsesadministration giver virksomheder mulighed for at optimere deres SOC-målepunkter ved at strømline løsningen af hændelser. Med det handlingsorienterede hændelsesdashboard kan virksomheder nemt holde øje med vigtige målepunkter som MTTD (mean time to detect, gennemsnitlig opdagelsestid), MTTR (mean time to respond, gennemsnitlig reaktionstid) og meget mere. Dashboardet giver også indsigt i aktive, uløste, nylige og alvorlige hændelser, hvilket kan hjælpe dig med at forstå sikkerhedsanalytikernes arbejdsbyrde. Med disse oplysninger kan virksomheder klassificere og prioritere løsning af hændelser, så deres SOC fungerer optimalt.

Regelbaseret korrelationssystem for hændelser

Sammenhold logdata indsamlet fra heterogene kilder for straks at opdage angrebsmønstre med Log360's realtidskorrelationssystem for hændelser.

  • Bliv underrettet straks via e-mail/SMS, når der sker noget mistænkeligt i netværket.
  • Indeholder mere end 30 foruddefinerede korrelationsregler, der kan hjælpe dig med at opdage typiske cyberangreb som brute-force-angreb, SQL-injektionsangreb og ransomwareaktiviteter.
  • Tilpas eksisterende regler, eller opret nye med den indbyggede korrelationsregelgenerator.
  • Få indsigt i forskellige slags angreb med Log360's foruddefinerede hændelseskorrelationsrapporter.
Opdag usædvanlige filaktiviteter Opdag usædvanlige filaktiviteter
Beskyt følsomme data Beskyt følsomme data

Maskinlæringsbaseret analyse af bruger- og enhedsadfærd (UEBA)

Log360's UEBA-modul bruger maskinlæringsalgoritmer til at opdage unormale aktiviteter i din organisations netværk. Ved at fastlægge en baseline for normal adfærd analyserer den logfiler fra forskellige kilder for enhver afvigelse fra den forventede adfærd.

  • Giv hver bruger og enhed i organisationen en risikoscore ved at analysere dens afvigelse fra denne baseline.
  • På baggrund af risikoscorerne kan du opdage trusler som insiderangreb, dataudtrækning og kompromittering af konti og beskytte din organisation mod dem.
  • Analysér afvigende aktiviteter i hele dit netværk med de omfattende og grafiske afvigelsesrapporter fra Log360's UEBA.
  • Undersøg unormale aktiviteter på enheder som databaser, routere, firewalls, servere, arbejdsstationer og meget mere.

Sådan kan threat intelligence gavne dig

Opdag skadelige kilder, der interagerer med dit netværk, ved at sammenholde logdata med trusselsdata fra globale trusselsfeeds.

  • Benyt trusselsinformation fra STIX-/TAXII-baserede trusselsfeeds som Hail a TAXII og AlienVault OTX, eller tilføj brugerdefinerede trusselsfeeds.
  • Bliv underrettet i realtid, når der opdages trafik til og fra sortlistede IP-adresser.
  • Analysér data fra populære leverandører som FireEye, Symantec og Malwarebytes.
  • Brug det avancerede trusselsanalysemodul til at finde ud af, hvor angrebet stammer fra.
Opdag usædvanlige filaktiviteter Opdag usædvanlige filaktiviteter

Reaktion på hændelser

Protect sensitive data Protect sensitive data

System til advarsler i realtid

Med Log360 kan du få advarsler i realtid, når der opdages en sikkerhedstrussel i din organisations netværk.

  • Advarsler kategoriseres i tre alvorsgrader (OBS, Problem og Alvorlig), så du kan prioritere og afhjælpe truslen derefter.
  • Mere end 1.000 foruddefinerede advarselskriterier, der dækker en række forskellige sikkerhedsscenarier, er inkluderet. Du kan også tilpasse advarsler til dine behov.
  • Du kan opsætte arbejdsgange til at reagere på hændelser, som udføres automatisk, når en advarsel udløses.
Beskyt følsomme data Beskyt følsomme data

Automatiserede arbejdsgange for hændelser

Med Log360 kan du reagere på alvorlige sikkerhedstrusler straks ved at opsætte arbejdsgange til at reagere på hændelser. De udføres automatisk som reaktion på sikkerhedsbrud.

  • Med de mange indbyggede arbejdsgange kan du deaktivere kompromitterede brugerkonti, afslutte processer og tjenester, der kører på kompromitterede enheder, blokere USB-porte, ændre firewallregler og meget mere.
  • Med Log360's generator af arbejdsgange kan du nemt oprette og tilpasse arbejdsgange efter behov.
  • Du kan også knytte arbejdsgange til advarselsprofiler, så de udføres, så snart en advarsel udløses.
  • Med automatiserede arbejdsgange kan du reducere advarselstræthed ved at reagere hurtigere på hver advarsel.
 
 
Log360 overvåger netværk for sikkerhedstrusler
 
Log360 opdager trusler gennem logkorrelation, analyse af bruger- og enhedsadfærd (UEBA) og threat intelligence-teknikker
 
Log360 udløser advarsler i realtid, når en trussel opdages
 
Log360 reagerer straks med automatiserede reaktionsarbejdsgange
 
Log360 hjælper dig med at tildele anmodninger om at løse hændelsen til teknikere

5 grunde til at vælge Log360 til hændelsesadministration

ftm_superman
 

Detektering af hændelser gennem implementering af MITRE ATT&CK-strukturen

Gennem MITRE ATT&CK-strukturen kan Log360 hjælpe dit sikkerhedsteam med at opdage de nyeste, avancerede cybertrusler i din organisations netværk.

 

Intuitiv analyse af hændelsernes tidslinje

Få værdifuld indsigt i forskellige sikkerhedsrelaterede hændelser med intuitive dashboards og grafiske rapporter, der opdateres, så snart logfiler er indsamlet.

 

Forensisk analyse og rodårsagsanalyse med den brugervenlige søgekonsol

Forenkl den forensiske analyse med Log360's kraftfulde logsøgemaskine. Analysér rå og formaterede logfiler, og generer forensiske rapporter for at finde rodårsagen til et sikkerhedsbrud.

 

Automatiseret og indbygget anmodningssystem

Løs nemt sikkerhedsbrud ved automatisk at tildele anmodninger til sikkerhedsadministratorer med Log360's indbyggede anmodningsværktøj.

 

Integrationer med tredjeparts-ITSM-værktøjer for centraliseret hændelsesadministration

Integrer med eksterne anmodningsværktøjer, f.eks. Jira Service Desk, Zendesk, ServiceNow, ManageEngine ServiceDesk Plus, Kayako eller BMC Remedy Service Desk for at håndtere hændelser effektivt.