Características de ManageEngine Log360

Detección de ataques

Detecte amenazas de seguridad con exactitud y frene ataques cibernéticos integralmente.

Más información

Correlación

Detecte amenazas de seguridad con exactitud al correlacionar eventos sospechosos a lo largo de su red con el motor para correlación de logs de eventos Log360.

Más información

Análisis de comportamiento

Identifique amenazas internas mediante el análisis del comportamiento de usuarios y entidades, que aprovecha machine learning para una detección exacta de amenazas.

Más información

Seguridad para el trabajo remoto

Garantice un entorno seguro de trabajo remoto al detectar amenazas de seguridad relacionadas con la nube, VPN y COVID-19.

Más información

Detección de ATT&CK

Priorice amenazas que se presenten temprano en la cadena de ataque usando el marco Mitre ATT&CK en Log360.

Más información
       

Inteligencia de amenazas

Guarde su red contra intrusos maliciosos.

Amenazas internas

Obtenga alertas y bloquee el tráfico malicioso hacia o desde direcciones IP, dominios y URL en la lista negra en tiempo real, y obtenga opciones recomendadas para remediar amenazas con reglas predefinidas para flujos de trabajo.

Más información

Amenazas externas

Aproveche las fuentes contra amenazas en formato STIX/TAXII para descubrir IP, dominios y URL maliciosos mediante inteligencia de amenazas.

Más información

Cacería de amenazas

Encuentre actores maliciosos y posibles ataques escondidos que se han infiltrado a través de sus defensas de seguridad iniciales al aprovechar el análisis avanzado de amenazas.

Más información
   

Gestión de incidentes

Responda a amenazas de seguridad rápida y efectivamente.

Más información

Análisis forense

Proteja su red de futuros ataques al realizar análisis forense y el análisis de las trazas que los atacantes han dejado.

Mitigación rápida

Reduzca el tiempo promedio para detectar (MMTD) y el tiempo promedio para resolver (MMTR) un incidente al detectar, categorizar, analizar y resolver rápidamente un incidente con exactitud.

Resolución de incidentes

Utilice flujos de trabajo de los incidentes que definan un conjunto de acciones que se desencadenarán para distintos tipos de incidentes de seguridad.

     

Análisis del comportamiento de usuarios y entidades

Maximice la seguridad cibernética de la red mediante machine learning.

Más información

Monitoreo de usuarios.

Detecte actividades sospechosas de usuarios en su red al usar técnicas de machine learning.

Dashboard consolidados

Use puntuaciones de riesgos, tendencias de anomalías e informes intuitivos para controlar las actividades de usuarios y entidades de alto riesgo.

Análisis avanzado de amenazas

Defiéndase ante amenazas internas, compromisos de cuentas y exfiltración de datos al monitorear del comportamiento de los usuarios.

         

Seguridad en la nube

Proteja sus infraestructuras de nube de AWS, Azure, Salesforce, y Google Cloud Platform cloud infrastructures.

Más información

IaaS y PaaS

Navegue fácilmente a través de dashboard consolidados para una experiencia de infraestructura como un servicio (IaaS) y de plataforma como servicio (PaaS) unificadas.

IAM

Gestione usuarios, actividades de usuarios, grupos y errores de gestión de identidad y acceso (IAM).

Visibilidad completa

Monitoree los cambios a sus usuarios, grupos de seguridad de red, nube privada virtual y cambios de permisos.

Gestión de incidentes

Ajuste alertas para varios indicadores de compromisos (IoC) en su nube y acelere el proceso de detección y mitigación de incidentes.

Más información

Seguridad de AWS

Proteja su infraestructura de AWS al monitorear la actividad de inicio de sesión, cambios en buckets S3, cambios en los grupos de seguridad y más.

Más información

Seguridad de los datos en la nube

Salvaguarde las cuentas en la nube de accesos no autorizados y garantice la protección de los activos de datos basados en la nube.

Más información
     

Gestión integrada de cumplimiento

Cumpla con los requisitos regulatorios con facilidad.

Más información

Auditoría completa de recursos

Logre fácilmente el cumplimiento de regulaciones como PCI DSS, SOX, HIPAA, la GDPR y más.

Generación de informes sin esfuerzo

Genere automáticamente informes de cumplimiento con plantillas predefinidas y expórtelos a PDF y CSV.

Identificación de baches de seguridad

Fortalezca las políticas de seguridad con monitoreo de la actividad de los usuarios, revisión y notificación continuas de logs y alertas en tiempo real.

       

Monitoreo de la seguridad en tiempo real

 

Análisis de logs y datos

Recopile y analice logs de varias fuentes en su entorno, incluidos dispositivos de usuarios finales, y obtenga información en forma de gráficas e informes intuitivos que ayudan a detectar amenazas de seguridad.

Más información

Actividades de VPN

Monitoree sus conexiones de VPN y detecte amenazas de seguridad relacionadas con VPN mediante alertas en tiempo real.

Más información

Cambios en archivos y carpetas

Supervise actividades críticas como la creación, eliminación, acceso, modificación y renombramientos de sus archivos y carpetas, y obtenga alertas por actividades sospechosas mediante el monitoreo de integridad de archivos.

Más información

Usuarios privilegiados

Supervise cambios hechos por usuarios privilegiados y detecte eventos sospechosos como inicios de sesión no autorizados, fallas de inicios de sesión e intentos de acceso durante las horas no laborales.

Más información
     

Orquestación, automatización y respuesta de la seguridad (SOAR)

Acelere la resolución de incidentes al priorizar las amenazas de seguridad y al automatizar respuestas para incidentes de seguridad detectados mediante flujos de trabajo estándar, ahorrando tiempo y esfuerzo en sus operaciones de seguridad.

Más información

Visibilidad y seguridad de los datos

Proteja los datos sensibles de su organización.

Más información

Seguridad de los datos

Garantice la seguridad de los datos al monitorear la información personalmente identificable en servidores de archivos y almacenamientos.

Más información

Alertas en tiempo real

Reciba alertas sobre actividades inusuales como modificaciones no autorizadas hechas a archivos y permisos críticos.

Protección de datos

Detecte instancias de comportamientos anómalos de usuarios como picos en modificaciones de archivos, y bloquee puertos USB para evitar filtraciones de datos.

   

Auditoría de cambios en tiempo real

Fortifique las aplicaciones y dispositivos críticos corporativos.

Auditoría de SQL y IIS

Audite actividades en sus bases de datos SQL, Oracle, servidores web de ISS y Apache con informes predefinidos y alertas en tiempo real.

Más información

Auditorías de Active Directory

Monitoree cambios críticos en su entorno de Active Directory como inicios de sesión no autorizados, cambios en la membresía de grupos de seguridad, bloqueos de cuentas, cambios de permisos de OU y más.

Más información

Auditoría de dispositivos de red

Analice y supervise cambios en sus dispositivos periféricos de la red, incluidos routers, switches, firewalls, sistemas de detección y de prevención de intrusiones y en tiempo real.

Más información

Auditoría de Microsoft 365

Obtenga una visibilidad completa de su entorno de Microsoft 365 al monitorear el tráfico de los buzones, correos electrónicos maliciosos y usuarios inactivos.

Más información

Notificación de Active Directory

Acelera el proceso de limpieza de AD al usar información de cuentas como creación, eliminación o modificación mediante informes gráficos.

Más información

Auditoría de Exchange

Obtenga datos exactos y procesables sobre todos los aspectos de su Exchange Server.

Más información
   

Equipe su SOC con SIEM

Recopile datos de seguridad de toda su red, cace amenazas, realice investigaciones y correlacione eventos de seguridad juntos para detectar amenazas de seguridad proactivamente. Utilice análisis comportamental para reducir los falsos positivos y priorizar amenazas con los más altos riesgos. Acelere la mitigación de amenazas al automatizar las respuestas en cada etapa mediante reglas predefinidas de flujos de trabajo.

Más información

¿Quiere ver estas funciones en acción?

  •  
  • Al hacer clic en ' Obtenga su prueba gratuita', acepta el procesamiento de datos personales de acuerdo con la Política de privacidad .

Thanks!

Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here