Rilevamento delle minacce

Proteggi la tua rete dagli intrusi malevoli.

Intelligence sulle minacce

Blocca gli intrusi malevoli utilizzando feed delle minacce con frequente aggiornamento.

Ricerca delle minacce

Individua gli attori malevoli e i potenziali attacchi nascosti che hanno aggirato le tue difese iniziali di sicurezza mediante l'analisi avanzata delle minacce.

Attenuazione delle minacce esterne

Utilizza i feed delle minacce in formato STIX/TAXII per rilevare IP, domini e URL malevoli mediante l'intelligence delle minacce.

Attenuazione delle minacce interne

Ricevi avvisi e blocca il traffico malevolo a e da indirizzi IP, domini e URL inseriti nell’elenco degli elementi bloccati in tempo reale e ricevi consigli sulle opzioni per rimediare alle minacce con regole di flussi di lavoro predefiniti.

       

Rilevamento degli attacchi

Rileva le minacce alla sicurezza in modo preciso e contrasta con forza gli attacchi informatici.

In base alle regole: Correlazione in tempo reale

Rileva le minacce alla sicurezza in modo preciso grazie alla correlazione degli eventi sospetti all'interno della tua rete con il motore di correlazione dei registri degli eventi di Log360.

In base al comportamento: UEBA basata su ML

Identifica le minacce interne mediante l'analisi del comportamento di utenti ed entità, che utilizza l'apprendimento automatico per un rilevamento preciso delle minacce.

In base alla firma: MITRE ATT&CK

Dai priorità alle minacce che avvengono all'inizio della catena di attacco utilizzando la struttura MITRE ATT&CK in Log360.

             

DLP integrate

Identifica gli accessi insoliti a file o dati, riduci la comunicazione malevola per gestire e controllare i server e impedisci l'esfiltrazione dei dati.

eDiscovery

Individua, classifica e proteggi le informazioni elettroniche che sono necessarie come prova in caso di controversia utilizzando Log360.

Protezione dei contenuti

Tieni sotto controllo l'access alle informazioni riservate archiviate nella tua rete e garantisci la protezione dei dati.

Valutazione dei rischi relativi ai dati

Proteggi le informazioni aziendali riservate, valuta le posizioni in cui sono archiviati i dati critici e garantisci la sicurezza dei dati.

Monitoraggio dell'integrità dei file

Tieni sotto controllo le attività critiche come creazione, eliminazione, accesso, modifica e rinomina dei tuoi file e delle tue cartelle e ricevi avvisi in caso di attività sospette mediante il monitoraggio dell'integrità dei file.

       

CASB integrate

Regola l'accesso alle informazioni riservate in cloud, tieni sotto controllo l'utilizzo delle applicazioni sanzionate e non e rileva l'utilizzo di applicazioni IT ombra nella tua infrastruttura.

Monitoraggio IT ombra

Scopri le applicazioni ombra nella tua rete, tieni sotto controllo gli utenti che richiedono l'accesso alle applicazioni ombra e ottieni approfondimenti sulle applicazioni ombra con accesso recente.

Monitoraggio della sicurezza in cloud

Proteggi gli account in cloud dagli accessi non autorizzati e garantisci la protezione degli asset di dati in cloud.

Filtro dei contenuti web

Proteggi la rete della tua organizzazione dagli attacchi via web bloccando l'accesso alle applicazioni e ai siti web malevole.

Protezione dei dati in cloud

Previeni i tentativi di esfiltrazione tenendo sotto controllo gli accessi non autorizzati e gli scaricamenti di dati non autorizzati.

       

Analisi della sicurezza in tempo reale

Tieni sotto controllo le risorse importanti della tua rete in tempo reale.

Gestione di dati e registri

Ricevi e analizza i registri da varie origini nel tuo ambiente tra cui i dispositivi degli utenti finali e ottieni approfondimenti sotto forma di grafici e report intuitivi che ti aiutano a identificare le minacce alla sicurezza.

Analisi dei registri delle applicazioni

Cerca, analizza e interpreta i dati dei registri da diverse applicazioni e garantisci la sicurezza completa della rete.

Controllo AD in tempo reale

Tieni sotto controllo tutti gli eventi di sicurezza nel tuo ambiente AD tra cui le modifiche all'appartenenza ai gruppi di sicurezza, i tentativi di accesso non autorizzati, i blocchi degli account e le modifiche alle autorizzazioni delle unità organizzative.

Protezione della forza lavoro remota

Garantisci un ambiente di lavoro remoto sicuro rilevando le minacce alla sicurezza relative a cloud, VPN e COVID-19.

       

SOAR

Accelera la risoluzione degli incidenti dando priorità alle minacce di sicurezza e automatizzando le risposte agli incidenti di sicurezza rilevati mediante flussi di lavoro standard, risparmiando tempo ed energia nelle tue operazioni relative alla sicurezza.

Risposta agli incidenti

Accelera l'attenuazione delle minacce mediante notifiche di avviso in tempo reale e flusso di lavoro automatizzati per la risposta agli incidenti.

Gestione degli incidenti

Riduci il tempo di rilevazione medio (MTTD) e il tempo di risoluzione medio (MTTR) degli incidenti grazie a rapide individuazioni, categorizzazione, analisi e risoluzione degli incidenti in modo preciso con una console centralizzata.

Automazione

Automatizza le risposte alle minacce in ogni fase dei flussi di lavoro precostruiti e con assegnazione automatica dei ticket.

Orchestrazione

Ottieni un contesto di sicurezza rilevante dai dati dei registri ricevuti per identificare rapidamente gli eventi di sicurezza e semplificare la gestione degli incidenti mediante l'integrazione con strumenti esterni di gestione dei ticket.

         

Gestione integrata della conformità

Rispetta facilmente i requisiti delle normative.

Modelli pronti per i controlli

Semplifica il controllo di sicurezza soddisfacendo i requisiti di conformità con oltre 150 report pronti all’uso.

Archiviazione protetta dei registri

File di archivio dei registri a prova di manomissione per garantire che i dati dei registri siano protetti per future analisi forense, conformità e controlli interni.

Tempistiche degli incidenti

Controlla il passato degli incidenti di sicurezza utilizzando le tempistiche degli incidenti quando viene rilevata un'attività sospetta.

Analisi forense

Ricostruisci le scene del crimine e conduci analisi delle cause principali utilizzando un'ampia gamma di funzionalità come l'analisi avanzata delle minacce, la correlazione, i flussi di lavoro, ecc.

         

UEBA

Difenditi da minacce interne, compromissione degli account ed esfiltrazione dei dati mediante il monitoraggio del comportamento degli utenti.

Analisi dei comportamenti

Rileva attività sospette degli utenti e delle entità della tua rete utilizzando tecniche di apprendimento automatico.

Gestione integrata dei rischi

Ottieni una completa visibilità della sicurezza e dei rischi dell'organizzazione.

Raggruppamenti di peer dinamici

Rileva le anomalie a livello granulare raggruppando gli utenti della rete in base al comportamento mostrato e stabilendo una linea di base per il gruppo.

UEBA per il rilevamento delle minacce

Rileva i comportamenti anomali nella tua rete e difenditi facilmente dalle minacce di sicurezza inusuali.

         

Log360 per SOC

Rileva le minacce alla sicurezza, identifica i comportamenti anomali degli utenti, tieni sotto controllo le attività di rete sospette con avvisi in tempo reale, risolvi sistematicamente gli incidenti di sicurezza con la gestione dei flussi di lavoro e soddisfa i controlli IT, tutto con una singola soluzione.

Log360 per professionisti della sicurezza

Tieni sotto controllo tutti i dispositivi di rete, rileva le intrusioni e le vulnerabilità mediante la correlazione degli eventi, il monitoraggio dei comportamenti, l'intelligence sulle minacce e altro. Ricevi avvisi in casi di eventi di sicurezza ad alto rischio.

Ottimizza le metriche SOC con Log360

Semplifica e ottimizza le operazioni di sicurezza con visibilità sulle metriche chiave come il tempo di rilevazione medio (MTTD), il tempo di risoluzione medio (MTTR) e altro dal pannello di controllo degli incidenti di Log360.

Log360 per i responsabili delle conformità

Rispetta le normative delle conformità come PCI-DSS, HIPAA, FISMA, SOX e i più recenti applicati in tutto il mondo. Ricevi notifiche in caso di violazioni di conformità in tempo reale.

Casi di utilizzo SIEM complessi gestiti da Log360

Scopri perché Log360 è la soluzione migliore per te.

       

Gestione della sicurezza e dei rischi

Valuta i tuoi server Active Directory (AD) e MS SQL analizzando i rischi di sicurezza e ottieni una visibilità granulare delle configurazioni deboli e rischiose.

Active Directory

Ottieni visibilità granulare della conformità della tua infrastruttura AD per migliorare la tua situazione di rischio, calcolare il tuo punteggio di sicurezza AD e rispettare le normative del settore.

Server MS SQL

Soddisfa i requisiti di riferimento definiti dal Center for Internet Security (CIS), calcola la percentuale di rischio dei tuoi server SQL e ricevi rimedi e approfondimenti per garantire la sicurezza dei server SQL.

       
Situazione di rischio e sicurezza di Active Directory

Vuoi osservare le funzionalità in azione?