Características

Detección de amenazas

Proteja su red contra intrusos malintencionados.

Información sobre amenazas

Bloquee a los intrusos malinencionados utilizando fuentes de amenazas actualizadas con frecuencia.

Búsqueda de amenazas

Detecte agentes maliciosos y posibles ataques ocultos que se hayan deslizado a través de sus defensas de seguridad iniciales aprovechando el análisis avanzado de amenazas.

Mitigación de amenazas externas

Aproveche las fuentes de amenazas en formato STIX/TAXII para detectar IP, dominios y URL malintencionados a través de inteligencia sobre amenazas.

Mitigación de amenazas internas

Reciba alertas y bloquee el tráfico malintencionado hacia o desde direcciones IP, dominios y URL incluidos en la lista negra en tiempo real, y obtenga opciones recomendadas para remediar amenazas con reglas de flujos de trabajo predefinidas.

       

Detección de ataques

Detecte amenazas de seguridad con precisión y frene los ciberataques a fondo.

Basado en reglas: Correlación en tiempo real

Detecte amenazas de seguridad con precisión correlacionando eventos sospechosos en toda su red con el motor de correlación de registros de eventos de Log360.

Basado en el comportamiento: UEBA basado en ML

Identifique amenazas internas a través de análisis de comportamiento de usuarios y entidades, que aprovecha el aprendizaje automático para una detección precisa de amenazas.

Basado en firma: MITRE ATT&CK

Priorice las amenazas que ocurren en etapas anteriores de la cadena de ataque utilizando el marco MITRE ATT&CK en Log360.

             

Prevención integrada de la pérdida de datos

Identifique accesos inusuales a archivos o datos, reduzca la comunicación malintencionada con los servidores de comando y control (C&C) y evite que se extraigan datos.

eDiscovery

Localice, clasifique y preserve la información electrónica que se requiere como prueba en un litigio mediante Log360.

Protección basada en contenido

Monitorice el acceso a la información confidencial almacenada en su red y garantice la protección de los datos.

Evaluación de riesgos de datos

Proteja la información confidencial de la empresa, evalúe las ubicaciones donde se almacenan los datos críticos y garantice la seguridad de los datos.

Monitorización de integridad de archivos

Realice un seguimiento de actividades, como la creación, eliminación, acceso, modificación y cambio de nombre de sus archivos y carpetas, y reciba alertas sobre actividades sospechosas mediante la monitorización de integridad de archivos.

       

Agente de seguridad integrado de acceso a la nube (CASB)

Regule el acceso a datos confidenciales en la nube, realice seguimiento del uso de aplicaciones autorizadas y no autorizadas y detecte el uso de aplicaciones de TI en la sombra en su infraestructura.

Monitorización de TI en la sombra

Detecte aplicaciones ocultas en su red, realice un seguimiento de los usuarios que solicitan acceso a aplicaciones ocultas y obtenga información sobre las aplicaciones ocultas a las que accedieron recientemente.

Monitorización de la seguridad de la nube

Proteja las cuentas en la nube contra el acceso no autorizado y garantice la protección de los activos de datos basados en la nube.

Filtro de contenido web

Proteja la red de su organización contra ataques basados en web bloqueando el acceso a aplicaciones y sitios web malintencionados.

Protección de datos de la nube

Evite intentos de exfiltración de datos monitorizando los accesos no autorizados y las descargas de datos no autorizadas.

       

Análisis de seguridad en tiempo real

Monitorice recursos importantes en su red en tiempo real.

Administración de registros y datos

Recopile y analice registros de diversas fuentes de su entorno, incluidos los dispositivos de los usuarios finales, y obtenga información en forma de gráficos e informes intuitivos que ayuden a detectar amenazas a la seguridad.

Análisis de registros de aplicación

Busque, analice e interprete datos de registro de diferentes aplicaciones y garantice una seguridad integral de la red.

Auditoría de AD en tiempo real

Realice un seguimiento de todos los eventos de seguridad en su entorno de AD, incluidos cambios en la pertenencia al grupo de seguridad, intentos de inicio de sesión no autorizados, bloqueos de cuentas y cambios de permisos de OU.

Protección de los empleados remotos

Garantice un entorno de trabajo remoto seguro detectando amenazas de seguridad relacionadas con la nube, VPN y COVID-19.

Más información
       

SOAR (Security, Orchestration, Automation, Response)

Acelere la resolución de incidentes priorizando las amenazas de seguridad y automatizando las respuestas a los incidentes de seguridad detectados a través de flujos de trabajo estándar, ahorrando tiempo y esfuerzo en sus operaciones de seguridad.

Respuesta a incidentes

Acelere la mitigación de amenazas mediante notificaciones de alerta en tiempo real y flujos de trabajo automatizados de respuesta a incidentes.

Administración de incidentes

Reduzca el tiempo medio para detectar (MTTD) y el tiempo medio para resolver (MTTR) un incidente detectando, categorizando, analizando y resolviendo rápidamente un incidente con precisión con una consola centralizada.

Automatización

Automatice las respuestas a las amenazas en cada etapa con flujos de trabajo prediseñados y asignación automática de tickets.

Orquestación

Obtenga un contexto de seguridad significativo a partir de los datos de registro recopilados para identificar eventos de seguridad rápidamente y optimizar la gestión de incidentes mediante la integración con herramientas externas de emisión de tickets.

         

Administración integrada del cumplimiento normativo

Cumpla con los requisitos normativos con facilidad.

Plantillas listas para auditoría

Simplifique la auditoría de seguridad cumpliendo con los requisitos de cumplimiento con más de 150 informes listos para usar.

Archivado de registros protegido

Archivos de registro a prueba de manipulaciones para garantizar que los datos de registro estén protegidos para futuros análisis forenses, cumplimiento y auditorías internas.

Cronología de incidentes

Realice un seguimiento de los incidentes de seguridad utilizando cronologías de incidentes cuando se registra una actividad sospechosa.

Análisis forense

Reconstruya escenas del crimen y realice análisis de causa raíz utilizando una amplia gama de características como análisis avanzado de amenazas, correlación, flujos de trabajo, etc.

         

UEBA (User and Entity Behavior Analytics)

Defiéndase de amenazas internas, cuentas en peligro y filtración de datos monitorizando el comportamiento de los usuarios.

Análisis de comportamiento

Detecte actividades sospechosas de usuarios y entidades en su red utilizando técnicas de aprendizaje automático.

Administración integrada de riesgos

Obtenga visibilidad completa de la posición de seguridad y riesgo de una organización.

Agrupación de homólogos dinámica

Detecte anomalías a nivel granular agrupando a los usuarios en una red según el comportamiento que exhiben y estableciendo una línea base para el grupo.

UEBA para la detección de amenazas

Detecte comportamientos anómalos en su red y defiéndase de amenazas de seguridad inusuales con facilidad.

         

Log360 para SOC

Detecte amenazas a la seguridad, identifique comportamientos anómalos de los usuarios, realice seguimiento de las actividades sospechosas en la red con alertas en tiempo real, resuelva sistemáticamente incidentes de seguridad con la administración del flujo de trabajo y cumpla con las auditorías de TI, todo bajo un mismo techo.

Log360 para profesionales de la seguridad

Monitorice todos los dispositivos de red, detecte intrusiones y vulnerabilidades mediante correlación de eventos, monitorización del comportamiento, inteligencia sobre amenazas y más. Reciba alertas sobre eventos de seguridad de alto riesgo.

Optimice las métricas de SOC con Log360

Racionalice y optimice las operaciones de seguridad con visibilidad de métricas clave como el tiempo medio de detección (MTTD), el tiempo medio de respuesta (MTTR) y más con el panel de incidentes de Log360.

Log360 para administradores de cumplimiento

Cumpla con las normativas de cumplimiento como PCI-DSS, HIPAA, FISMA, SOX, así como las recientemente promulgadas y aplicadas en todo el mundo. Reciba notificaciones sobre infracciones de cumplimiento en tiempo real.

Casos de uso complejos de SIEM abordados por Log360

Detecte por qué Log360 es la mejor solución SIEM para usted.

       

Administración de la posición de seguridad y riesgo

Evalúe sus servidores Active Directory (AD) y MS SQL para detectar riesgos de seguridad y obtenga visibilidad granular de configuraciones débiles o arriesgadas.

Active Directory

Obtenga visibilidad granular del cumplimiento de su infraestructura de AD para reforzar su posición de riesgo, calcular su puntuación de seguridad de AD y cumplir con las normativas del sector.

Servidor de MS SQL

Cumpla con los requisitos de referencia establecidos por el Centro para la Seguridad de Internet (CIS), calcule el porcentaje de riesgo de sus servidores SQL y obtenga medidas correctivas e información para garantizar la seguridad del servidor SQL.

       
Posición de riesgo y seguridad de Active Directory

¿Desea ver estas características en acción?

 
The one-stop solution to Active Directory Management and Reporting