Log360 di ManageEngine, una soluzione SIEM unificata per i tuoi SOC.

Il centro di comando dei SOC per vedere le minacce, non il rumore

Log360 di ManageEngine, soluzione SIEM unificata basata sull'intelligenza artificiale

ManageEngine è stata inserita nel Magic Quadrant di Gartner per il SIEM per il settimo anno consecutivo

Prenota una demo 

Oltre 280.000 organizzazioni in tutto il mondo in 190 Paesi si affidano a ManageEngine per la gestione dell'IT

 
 
  • Funzioni
  • Come funziona Log360
  • Perché Log360?
  • Integrazioni
  • Casi d'uso del settore
  • Inizia
funzioni

Log360 di ManageEngine:

Un SIEM unificato con funzionalità DLP e CASB integrate per le operazioni di sicurezza

Dagli avvisi alle azioni: TDIR automatizzato

Vigil IQ, il modulo TDIR (Automated Threat Detection, Investigation, and Response) di Log360, fornisce al tuo centro operativo di sicurezza (SOC) gli strumenti per combattere in modo proattivo le minacce, migliorare l'efficienza e massimizzare la postura di sicurezza. Affronta le principali sfide affrontate dai SOC con:

  • Migliore copertura delle minacce: sfrutta il rilevamento multilivello che combina la correlazione in tempo reale, il rilevamento delle anomalie basato sull'intelligenza artificiale e l'analisi basata sulle firme per identificare le minacce più velocemente e con maggiore precisione.
  • Indagini accelerate: consolida la telemetria di sicurezza da fonti critiche come Active Directory, feed delle minacce e altri strumenti di sicurezza all'interno dell'Incident Workbench centrale per l'indagine contestuale. Elabora gli oggetti visivi di derivazione per indagini guidate per scoprire connessioni nascoste. È inoltre possibile generare timeline utente e timeline degli incidenti automatizzate dall'intelligenza artificiale. Esplora Incident Workbench di Log360.
  • Risposte automatizzate:orchestra flussi di lavoro complessi con playbook predefiniti, consentendo una rapida neutralizzazione delle minacce e riducendo al minimo i danni.
Ulteriori informazioni  
Dagli avvisi alle azioni: TDIR automatizzato
Adozione proattiva della sicurezza con il monitoraggio del dark web

Adozione proattiva della sicurezza con il monitoraggio del dark web

Blocca le violazioni dei dati da parte di malintenzionati esterni, anche prima che inizino, con il monitoraggio proattivo del dark web. Dai la caccia alle credenziali e ai dati personali trapelati sul dark web. Ottieni informazioni utili sulle violazioni del dark web e sulle perdite di credenziali della catena di approvvigionamento prima che gli aggressori le sfruttino, mantenendo la tua azienda un passo avanti rispetto ai suoi avversari. Fai un tour guidato delle funzionalità di monitoraggio del dark web.

Ulteriori informazioni  

Affronta le minacce interne con l'analisi comportamentale basata sull'intelligenza artificiale

Individua le anomalie che segnalano potenziali minacce basate sull'utente con l'analisi del comportamento basata sull'intelligenza artificiale che adatta e analizza continuamente le attività degli utenti. L'analisi delle entità utente e comportamentale (UEBA) è dotata di una gestione integrata del rischio per dare priorità alle attività sospette, rilevando sia le minacce a combustione lenta che i modelli di attacco complessi. La mappatura dell'identità utente e il raggruppamento dinamico dei peer consentono di perfezionare l'accuratezza delle anomalie in base al contesto utente.

Ulteriori informazioni  
Affronta le minacce interne con l'analisi comportamentale basata sull'intelligenza artificiale
Proteggi i dati sensibili dalle violazioni

Proteggi i dati sensibili dalle violazioni

Scopri i dati sensibili che risiedono nella tua rete con l'e-discovery automatizzato. Personalizza i criteri di rilevamento per eseguire la scansione della rete alla ricerca di dati riservati specifici. Classifica i dati sensibili in base al rischio ad essi associato e al tipo di informazioni personali che contengono per ottimizzare il controllo degli accessi e la sicurezza che devono essere implementati per i file specificati. Con il monitoraggio dell'integrità, garantirai che i file sensibili che risiedono sulla piattaforma Windows e i database come SQL rimangano protetti da modifiche accidentali o intenzionali. Previeni l'esfiltrazione dei dati tramite il rilevamento delle anomalie basato sull'intelligenza artificiale.

Ulteriori informazioni  

Proteggi l'ambiente multi-cloud con il monitoraggio della sicurezza del cloud

Ottieni informazioni dettagliate sugli eventi di sicurezza su AWS, Azure, GCP, Salesforce e altro ancora con il monitoraggio completo della sicurezza del cloud. Smaschera lo shadow IT, sperimenta un rilevamento, un'indagine e una risposta alle minacce cloud più rapidi e sii conformi ai mandati normativi con il modulo CASB integrato.

Ulteriori informazioni 
Proteggi l'ambiente multi-cloud con il monitoraggio della sicurezza del cloud
Gestione della sicurezza e della postura di rischio

Gestione della sicurezza e della postura di rischio

Ottieni una visione completa dei potenziali punti deboli della sicurezza nei tuoi ambienti critici come Active Directory e i server MS SQL. La valutazione della sicurezza e della postura di rischio di Log360 identifica le configurazioni errate e le lacune di sicurezza, fornendo informazioni più approfondite sulla posizione di rischio della rete e sulle esposizioni alla superficie di attacco, consentendo di stabilire le priorità e affrontare i potenziali problemi di sicurezza prima che si trasformino in incidenti.

Ulteriori informazioni  

Orchestrazione, automazione e risposta alla sicurezza (SOAR)

Semplifica le operazioni di sicurezza automatizzando le attività ripetitive come l'assegnazione degli incidenti, l'arricchimento dei dati e i flussi di lavoro di indagine. In questo modo, gli analisti della sicurezza possono concentrarsi sulle minacce ad alto impatto. SOAR di Log360 ti consente di orchestrare flussi di lavoro complessi con playbook predefiniti, consentendo una rapida neutralizzazione delle minacce e riducendo al minimo i danni. Inoltre, la perfetta integrazione con il panorama di sicurezza esistente favorisce un ambiente di risposta collaborativo, garantendo una difesa unificata contro le minacce informatiche.

Ulteriori informazioni  
Orchestrazione, automazione e risposta alla sicurezza (SOAR)
testimonianze

Testimonianze dei clienti

Testimonianze dei clienti

Farmers Trust & Savings Bank:

Navigare nel panorama dei controlli con Log360

Log360 raccoglie molte informazioni e le mette in un formato molto facile da leggere.

Brad Frerichs

Farmers Trust & Savings Bank

 
00:00
  Recensione del 3 lug 2021
Facile implementazione e configurazione fluida

Siamo lieti di avere questa soluzione di gestione dei registri e sicurezza della rete che viene fornita con funzionalità di raccolta, correlazione, analisi e raggiungimento dei registri in tempo reale. Utilizziamo i profili di avviso predefiniti e le regole di correlazione per soddisfare sostanzialmente i nostri requisiti.

Funzione: Sicurezza informatica e gestione dei rischi
Dimensioni dell'azienda: 1B - 3B USD
Settore: Industria delle telecomunicazioni
  Recensione del 15 mag 2022
Una potente soluzione SIEM, facile da usare e ricca di strumenti di creazione di report

È uno strumento potente con una distribuzione semplice e facile da gestire

Funzione: IT
Dimensioni dell'azienda: Governo/Settore pubblico/Istruzione < 5.000 dipendenti
Settore: Istruzione
  Recensione del 18 set 2022
Strumento eccellente con ottime funzionalità di raccolta e conservazione dei registri

Log30 di ManageEngine ha guadagnato più trazione nel nostro ambiente grazie alla sua funzionalità di raccolta e conservazione dei registri. Siamo in grado di impostare e ricevere tutti gli avvisi basati sulla conformità e di impostare i report di pianificazione secondo necessità.

Funzione: Sicurezza informatica e gestione dei rischi
Dimensioni dell'azienda: 500M - 1B USD
Settore: Industria delle telecomunicazioni
PRINCIPIO DI FUNZIONAMENTO

Come funziona Log360

 
  • Operazione di sicurezza
  • Sicurezza dei dati
 Rilevamento delle anomalie basato sull'intelligenza artificiale
Log360 per le operazioni di sicurezza
Valutazione del rischio dei dati | Prevenzione delle fughe di dati | Controllo dei file
Log360 per la sicurezza dei dati

Guarda Log360 in azione

Scopri come Log360 rafforza le operazioni di sicurezza e la sicurezza dei dati con il rilevamento delle minacce, l'indagine in tempo reale e la risposta automatizzata agli incidenti.

 

Gestione centralizzata dei registri per la sicurezza e la conformità

Raccogli, analizza, archivia e cerca i dati dei registri in modo efficiente da un'unica console, con una velocità di acquisizione rapida e una ricerca ad alta velocità creata appositamente per i casi d'uso di sicurezza e conformità. Log360 viene fornito con oltre 750 parser di registri predefiniti e un'opzione per analizzare qualsiasi registro leggibile dall'essere umano con il suo parser di registri personalizzato. La soluzione arricchisce i dati di registro provenienti da feed di intelligence sulle minacce, posizione, mappatura dell'identità utente e raggruppamento dinamico dei peer per il monitoraggio della sicurezza.

Ulteriori informazioni
 

Analisi della sicurezza in tempo reale

Ottieni una visibilità senza precedenti sull'intero panorama IT con Log360. Monitora facilmente l'infrastruttura critica, da Active Directory e server di database per collegare in rete dispositivi, applicazioni, endpoint e persino piattaforme cloud come AWS, Azure, GCP e Salesforce. Log360 acquisisce dati da ogni angolo dell'ambiente, trasformandoli in informazioni fruibili.

Ulteriori informazioni
 

Casi d'uso strategici predefiniti per la sicurezza

Automatizza l'inferenza e la generazione di informazioni dettagliate dai dati di registri acquisiti tramite dashboard analitiche e report sulle tendenze. Mappa gli eventi di sicurezza e i campanelli d'allarme con il framework di modellazione delle minacce MITRE ATT&CK per rilevare potenziali tecniche di attacco nel tuo ambiente. Ricevi automaticamente un avviso in caso di potenziale intrusione nella rete da parte di IP, URL e domini dannosi con regole di correlazione integrate e preabilitate.

 

Elimina il rumore dei dati

Soglie intelligenti basate sull'intelligenza artificiale che riducono drasticamente l'affaticamento degli avvisi adattandosi dinamicamente ai cambiamenti dei comportamenti degli utenti e del sistema. Il sistema a doppio livello incorpora accuratezza e precisione nel rilevamento delle minacce, concentrandosi solo sulle minacce reali riducendo i falsi positivi.

Ulteriori informazioni
 

Analisi avanzata delle minacce

Proteggiti dalle minacce esterne con dati di intelligence sulle minacce aggiornati dinamicamente che includono oltre 1.000 milioni di feed sulle minacce dei nostri partner tecnologici di fiducia. Aumenta l'accuratezza del rilevamento delle minacce attraverso IoC, reputazione IP/URL/dominio e scansione del dark web. Ottieni informazioni contestuali, come la georilevazione, il punteggio di reputazione delle minacce e altro ancora, per accelerare l'indagine sulle minacce e trovare le minacce reali.

Ulteriori informazioni
 

Automatizza la gestione degli incidenti

I playbook semplificano la risoluzione degli avvisi di routine e la neutralizzazione delle minacce, liberando gli analisti per attività complesse. La perfetta integrazione ITSM automatizza la gestione dei casi, risparmiando tempo prezioso. I feed delle minacce selezionati vengono correlati automaticamente con una correlazione degli eventi di rete ricca di contesto per ridurre al minimo i falsi positivi, consentendoti di concentrarti sulle minacce reali.

Ulteriori informazioni

Come possiamo aiutarti

Esplora Log360 di ManageEngine con una prova gratuita di 30 giorni

Esplora Log360 di ManageEngine con una prova gratuita di 30 giorni
Oltre 1.000

widget analitici

Oltre 1.000 widget analitici
Oltre 30

modelli di conformità pronti per il controllo

Oltre 100 casi d'uso accurati di rilevamento delle minacce
Oltre 100

casi d'uso accurati di rilevamento delle minacce

Contattaci per un tour del prodotto

  •  
  •  
  •  
  •  
  • Cliccando “Invia ora” accetti l’elaborazione dei propri dati personali secondo l’ Informativa sulla privacy.

Grazie

Grazie per l'interesse dimostrato nei confronti di Log360 di ManageEngine. Abbiamo ricevuto la tua richiesta di una demo personalizzata e ti contatteremo a breve.

PERCHÉ LOG360?

Perché Log360 è l'alleato fidato del tuo SOC

Centralizza i dati, semplifica la conformità e ridimensiona senza sforzo con un SIEM su misura per le tue esigenze.

Esplora tutte le funzioni 
 

Il tuo hub centrale per decisioni informate in materia di sicurezza

Consolida tutti i tuoi punti dati di sicurezza in un'unica console intuitiva. Log360 funge da hub di sicurezza, semplificando le indagini sulle minacce e offre una semplice interfaccia che consente di prendere decisioni sulla sicurezza basate sui dati con cognizione, mantenendo la tua azienda un passo avanti rispetto alle minacce informatiche.

 

Gestisci la conformità con sicurezza insieme al tuo alleato: Log360

Log360 ti consente di gestire la conformità in tutta sicurezza. Sfrutta oltre 30 modelli di controlli predefiniti per i mandati più diffusi, ricevi avvisi di violazione in tempo reale e personalizza i profili per le tue politiche di sicurezza interne.

 

Ridimensiona la tua sicurezza con il SIEM cloud-native

Sfrutta l'agilità e la scalabilità di un'implementazione SIEM basata sul cloud con Log360. Elimina la necessità di investimenti iniziali nell'hardware e sfrutta la scalabilità senza sforzo per adattarsi a volumi di dati in crescita. Il motore di elaborazione degli eventi ad alta velocità di Log360 garantisce l'analisi in tempo reale, consentendoti di rilevare e rispondere alle minacce più rapidamente, un vantaggio fondamentale nell'odierno panorama dinamico della sicurezza.

 

SIEM personalizzabile per soddisfare le tue esigenze

Personalizza i moduli principali, come l'analisi della sicurezza, il motore di avviso, le regole di rilevamento e i modelli di anomalia, in base al tuo settore, agli obiettivi aziendali e alle esigenze di sicurezza. Le procedure guidate di personalizzazione per la creazione di regole di correlazione, la generazione di report, il mapper dei criteri di avviso, la modellazione delle anomalie e la generazione di report di controllo consentono di ottimizzare in modo ottimale le prestazioni della soluzione.

Risorse

Scopri di più su Log360

Report di Gartner per il SIEM

Report di Gartner per il SIEM

Scheda tecnica / Documento della soluzione

Scheda tecnica / Documento della soluzione

Integrazioni di terze parti Integrazioni di terze parti

Arricchisci il tuo TDIR e la gestione della conformità con integrazioni contestuali

Visualizza tutte le integrazioni 
                       
Adattabile al settore

Log360: Una soluzione SIEM che parla la lingua del tuo settore

  •   Servizi finanziari

  •   Sanità

  •   Governo

  •   Istituzioni educative

Servizi finanziari: proteggi i dati finanziari dalle violazioni, rileva le frodi finanziarie e rispetta lo standard PCI DSS.

Proteggi i dati finanziari dalle violazioni, rileva le frodi finanziarie e rispetta lo standard PCI DSS.

Ulteriori informazioni
Sanità: proteggi le informazioni sanitarie dei pazienti e sii conforme all'HIPAA.

Proteggi le informazioni sanitarie dei pazienti e rispetta l'HIPAA.

Ulteriori informazioni
Governo: nessuna lacuna e nessuna violazione. Proteggi l'infrastruttura critica ed evita le violazioni dei dati.

Nessuna lacuna e nessuna violazione. Proteggi l'infrastruttura critica ed evita le violazioni dei dati.

Ulteriori informazioni
Istituzioni educative: proteggiti da ransomware, furti di informazioni personali e proteggi la tua rete.

Proteggiti da ransomware, furti di informazioni personali e proteggi la tua rete.

Ulteriori informazioni

Inizia a usare Log360

Garantisci la sicurezza e la conformità della tua azienda con Log360. Inizia il tuo percorso verso una migliore gestione della sicurezza.