Recopile y analice los logs de todos sus dispositivos de usuario final en una sola consola.
Más informaciónRecopile y analice los syslogs de varios dispositivos y obtenga información sobre las actividades de la red que se muestran a través de gráficos e informes intuitivos.
Más informaciónRecopile logs de múltiples fuentes de log, como sistemas Windows y Unix y Linux systems, IBM AS/400, aplicaciones, bases de datos, firewalls, routers, switches, IDS/IPS y su infraestructura de nube.
Más informaciónGestione los logs de las aplicaciones y obtenga información de seguridad detallada sobre los incidentes mediante informes predefinidos y alertas en tiempo real.
Más informaciónRecopile, filtre, analice, correlacione, busque y archive logs de eventos.
Más informaciónRecopile los logs de eventos de sus dispositivos con agentes.
Más informaciónRecopile los logs de eventos de sus dispositivos sin necesidad de un agente independiente.
Más informaciónImporte archivos de logs de eventos de Windows y utilícelos para el análisis forense. También puede programar la importación periódica de logs.
Más informaciónObtenga información procesable sobre los datos de logs de los dispositivos Windows de su red analizándolos.
Más informaciónAnalice los logs de todas las fuentes relevantes de su red. Cree y extraiga nuevos campos para que sus datos de log sean más informativos.
Más informaciónPersonalice su dashboard para mostrar gráficos e informes intuitivos de las actividades sospechosas según sus necesidades.
Más informaciónMonitoree y analice la actividad de la sesión de auditoría de los usuarios para detectar actividades maliciosas y violaciones de la seguridad en tiempo real.
Más informaciónMonitoree y analice las actividades de los usuarios privilegiados en su red.
Más informaciónUtilice más de 1.000 informes predefinidos para obtener importante información de seguridad sobre sus logs de eventos.
Más informaciónReciba informes detallados basados en las preguntas más frecuentes de los detalles de los usuarios, eventos de inicio y cierre de sesión, alertas y mucho más.
Más informaciónReciba alertas de eventos sospechosos, eventos de correlación, eventos específicos de la política de cumplimiento y más en toda su red en tiempo real.
Más informaciónManténgase al tanto de todos los percances de seguridad recibiendo notificaciones por SMS o correo electrónico basadas en las alertas activadas.
Más informaciónUtilice un potente motor de búsqueda para llevar a cabo una investigación forense mediante la búsqueda en los datos de logs. Detecte los intrusos y los problemas de la red.
Más informaciónArchive todos los logs de eventos de Windows, Unix y otros dispositivos syslog de su entorno. Garantice la seguridad de los datos de logs utilizando archivos cifrados.
Más informaciónAnalice el rendimiento de los dispositivos de red durante un periodo de tiempo determinado mediante el monitoreo de tendencias.
Más informaciónPersonalice el cliente web según las necesidades específicas de su organización.
Más informaciónAudite todos sus servidores de aplicaciones críticas y monitoree las aplicaciones personalizadas.
Más informaciónMonitoree aplicaciones del servidor web como IIS y Apache, bases de datos como Microsoft SQL Server y Oracle, aplicaciones DHCP.
Más informaciónMonitoree todas las actividades de la base de datos, los accesos y los cambios de cuenta del servidor en su base de datos de Microsoft SQL Server.
Más informaciónMonitoree la actividad de inicio y apagado del servidor, las copias de seguridad y la recuperación, la actividad de traza de SQL, etc.
Más informaciónMonitoree los logs del servidor web IIS y reciba alertas sobre el uso del servidor, los errores y cualquier intento de ataque.
Más informaciónRecopile y controle los logs FTP de IIS y obtenga información intuitiva y procesable sobre la actividad de los usuarios, las operaciones de archivos FTP y mucho más.
Más informaciónAudite, gestione y controle los servidores web IIS.
Más informaciónDetecte la actividad sospechosa de los usuarios en su servidor web Apache mediante el monitoreo de los logs de acceso a Apache.
Más informaciónSupervise las acciones críticas de los usuarios remotos mediante el monitoreo de los logs del servidor de terminales y obtenga información de seguridad sobre posibles amenazas.
Más informaciónGestione el rendimiento de las aplicaciones críticas para el negocio, incluidos los servidores Microsoft SQL, las bases de datos Oracle y los servidores de terminales, como un servidor de impresión.
Más informaciónMonitoree el servidor de aplicaciones DHCP y obtenga información detallada sobre las comunicaciones relacionadas con DHCP, las actividades de registro y los eventos de error.
Más informaciónMonitoree los logs de FTP de IIS y detecte actividades sospechosas relacionadas con los inicios de sesión, los datos compartidos, el intercambio de archivos y mucho más.
Más informaciónUtilice informes predefinidos en los logs del servidor de impresión para supervisar toda la actividad e identificar patrones en los hábitos de impresión de los empleados.
Más informaciónProteja los datos corporativos confidenciales o sensibles almacenados en las bases de datos mediante la auditoría de los logs de las bases de datos.
Más informaciónMonitoree las actividades de las bases de datos Oracle, proteja la integridad de sus datos y reciba alertas sobre eventos sospechosos, bloqueos de cuentas y bases de datos alteradas.
Más informaciónProteja sus aplicaciones empresariales críticas mitigando los ataques basados en el servidor web, como los ataques de denegación de servicio y los ataques de inyección SQL, mediante la auditoría de seguridad de EventLog Analyzer.
Más informaciónMonitoree todos sus dispositivos de red importantes, como sus firewalls, routers y switches.
Más informaciónObtenga información procesable sobre los detalles de los usuarios de VPN, audite los inicios de sesión de VPN y analice las tendencias de los patrones de inicio de sesión.
Más informaciónMonitoree el tráfico del router y la actividad de los usuarios en sus dispositivos HP y Juniper, e identifique los eventos sospechosos que amenazan la seguridad de su red.
Recopile los logs de IDS/IPS y acceda a ellos desde una ubicación centralizada. Obtenga información valiosa sobre las amenazas a la red, los tipos de ataques, los dispositivos objetivo y mucho más.
Más informaciónAuditeCisco firewall, Cisco Meraki firewall, Windows firewall, H3C firewall, SonicWall firewall, Palo Alto Networks firewall, Fortinet and FortiGate firewall, Sophos firewall, Check Point firewall, WatchGuard firewall, Barracuda firewall, y logs de Huawei firewall para monitorear el tráfico entrante y saliente, y proteger su red contra los ataques cibernéticos basados en firewall.
Más informaciónCree informes de cumplimiento personalizados que se adapten a sus necesidades.
Más informaciónCree informes personalizados para los nuevos mandatos de cumplimiento.
Más informaciónRefuerce las políticas de seguridad con el monitoreo de la actividad de los usuarios, la revisión continua de los logs y los informes, y las alertas en tiempo real.
Detecte los eventos de seguridad y obtenga información procesable sobre ellos con un mecanismo avanzado de análisis de seguridad.
Mejore la visibilidad y la seguridad de la red en un servidor syslog centralizado.
Más informaciónRecopile y monitoree los logs de eventos de sus dispositivos Windows y obtenga informes detallados y alertas en tiempo real sobre actividades sospechosas.
Más informaciónManténgase al tanto de los eventos de seguridad de interés guardando las consultas de búsqueda como perfiles de alerta para recibir alertas de actividades sospechosas al instante.
Más informaciónProteja su red de futuros ataques mediante la realización de análisis forenses y el seguimiento de los pasos dados por los atacantes.
Más informacióneAsegure su red y protéjala contra intentos de violación no deseados y robos de datos críticos mediante la detección y mitigación de amenazas.
Proteja sus herramientas de seguridad, como los escáneres de vulnerabilidad, las herramientas de protección de seguridad de endpoints y los dispositivos de seguridad perimetral.
Más informaciónSupervise los cambios críticos, como la creación, la eliminación, el acceso, la modificación y el cambio de nombre de sus archivos y carpetas, y reciba alertas de actividades sospechosas.
Más informaciónDetecte los cambios realizados en archivos, carpetas y directorios en sistemas Linux.
Más informaciónSupervise la actividad de los usuarios privilegiados y detecte eventos sospechosos, como inicios de sesión no autorizados, fallos de inicio de sesión e intentos de acceso en horas no laborables.
Más informaciónDetecte con precisión las amenazas a la seguridad e identifique los patrones de ataque correlacionando los eventos sospechosos en toda la red.
Más informaciónReciba alertas de tráfico malicioso hacia o desde direcciones IP, dominios y URL de la lista negra en tiempo real a través del procesador de fuentes de STIX/TAXII incorporado.
Más informaciónUtilice flujos de trabajo de incidentes predefinidos para mitigar diferentes tipos de incidentes de seguridad como las amenazas externas. Construya flujos de trabajo de incidentes personalizados utilizando la interfaz de creación de flujos de trabajo de drag and drop.
Más informaciónSatisfaga las necesidades de auditoría utilizando informes predefinidos para todos sus dispositivos de red, incluidos Windows, Unix y Linux, IBM AS/400, plataformas en la nube, sistemas de gestión de vulnerabilidad y sus archivos y carpetas críticos.
Monitoree las actividades del servidor en tiempo real para supervisar errores y detectar amenazas a la seguridad.
Más informaciónRecopile, analice y audite los logs de eventos de Windows en su red. Utilice informes y alertas predefinidos para estar al tanto de las actividades sospechosas.
Más informaciónSimplifique el monitoreo de los logs de la infraestructura virtual recopilando, analizando y archivando de forma centralizada los logs de los equipos virtuales.
Más informaciónObtenga un resumen general de todas las actividades de red en sus dispositivos Windows. Vea los eventos importantes según el nivel de gravedad, el dispositivo y las tendencias.
Más informaciónObtenga un resumen general de todas las actividades de la red en sus dispositivos syslog. Supervise los eventos en función del nivel de gravedad, el dispositivo y las tendencias.
Más informaciónGestione los logs de IBM AS/400, realice análisis forenses, cumpla los requisitos de conformidad y garantice la integridad de los archivos.
Más informaciónMonitoree todas las actividades de sus dispositivos Linux, incluyendo los procesos, la actividad de los usuarios y los servidores de correo.
Más informaciónMonitoree todas las actividades de sus dispositivos Unix, incluidos los inicios de sesión fallidos, las ejecuciones de comandos sudo y los informes del servidor de correo.
Más informaciónAudite los cambios en el registro de Windows y supervise los cambios de permisos, identifique los accesos frecuentes de los usuarios y detecte cualquier acceso o cambio sospechoso.
Más informaciónGReciba alertas de todas las acciones relacionadas con los dispositivos extraíbles, como los dispositivos USB que se conectan o retiran de la red. Detecte el robo de datos para evitar la filtración de datos confidenciales.
Más informaciónMonitoree todas las instancias de AWS EC2 en tiempo real para localizar las infracciones de la red.
Más informaciónYour download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here
Nombre: Feliz Colón
Cargo: Director de infraestructura y Ciberseguridad
Empresa: Assertus
Testimonio: Las herramientas de ManageEngine presentan la característica de ser bastante ajustables a las necesidades de cada empresa. Ha sido muy provechoso para la compañía la unión de estas tecnologías.
Nombre: Kelvin Flete
Cargo: Subgerente de Gestión de Monitoreo y Gestión de incidentes de Seguridad
Empresa: Banco Vimenca
Testimonio: Crean soluciones que van acorde al tiempo, a lo que las organizaciones necesitan. Son muy buenas las soluciones que desarrollan, y además son muy asequibles en temas de costos.