Wykrywanie zagrożeń

Ochrona sieci przed złośliwymi intruzami.

Analiza zagrożeń

Blokowanie złośliwych intruzów przy użyciu często aktualizowanych źródeł zagrożeń.

Wykrywanie zagrożeń

Wykrywaj złośliwych użytkowników i potencjalne ukryte ataki, które prześlizgnęły się przez początkowe zabezpieczenia, wykorzystując zaawansowaną analitykę zagrożeń.

Ograniczanie zagrożeń zewnętrznych

Wykorzystaj źródła zagrożeń w formacie STIX/TAXII do wykrywania złośliwych adresów IP, domen i adresów URL, wykorzystując analitykę zagrożeń.

Ograniczanie wewnętrznych zagrożeń

Otrzymuj powiadomienia i blokuj złośliwy ruch do lub z adresów IP, domen i adresów URL na czarnej liście w czasie rzeczywistym, a także otrzymuj zalecane opcje usuwania zagrożeń za pomocą wstępnie zdefiniowanych reguł przepływu pracy.

       

Wykrywanie ataków

Precyzyjnie wykrywaj zagrożenia bezpieczeństwa i ograniczaj cyberataki.

Oparte na regułach: Korelacja w czasie rzeczywistym

Precyzyjnie wykrywaj zagrożenia bezpieczeństwa, korelując podejrzane zdarzenia w całej sieci za pomocą aparatu korelacji dzienników zdarzeń Log360.

Oparte na zachowaniu: UEBA oparte na ML

Identyfikacja zagrożeń wewnętrznych poprzez analizę zachowań użytkowników i jednostek, która wykorzystuje uczenie maszynowe do precyzyjnego wykrywania zagrożeń.

Oparte na podpisie: MITRE ATT&CK

Nadawaj priorytet zagrożeniom, które pojawiają się wcześniej w łańcuchu ataków, korzystając z platformy MITRE ATT&CK w Log360.

             

Zintegrowane DLP

Identyfikuj nietypowe dostępy do plików lub danych, ograniczaj złośliwą komunikację z serwerami systemów sterowania (C&C) oraz zapobiegaj kradzieży danych.

Zbieranie elektronicznych materiałów dowodowych

Zlokalizuj, sklasyfikuj i zachowaj informacje elektroniczne, które są wymagane jako dowód w postępowaniu sądowym za pomocą Log360.

Ochrona uwzględniająca zawartość

Monitoruj dostęp do poufnych informacji przechowywanych w sieci i zapewnij ochronę danych.

Ocena ryzyka związanego z danymi

Chroń poufne informacje przedsiębiorstwa, oceniaj lokalizacje, w których przechowywane są krytyczne dane i zapewnij ich bezpieczeństwo.

Monitorowanie integralności plików

Monitoruj krytyczne działania, takie jak tworzenie, usuwanie, dostęp, modyfikacja oraz zmiana nazw plików i folderów oraz otrzymuj powiadomienia o podejrzanej aktywności poprzez monitorowanie integralności plików.

       

Zintegrowane CASB

Kontroluj dostęp do wrażliwych danych w chmurze, śledź korzystanie z zatwierdzonych i niezatwierdzonych aplikacji oraz wykrywaj stosowanie niezatwierdzonych aplikacji w swojej infrastrukturze.

Monitorowanie niezatwierdzonych aplikacji

Identyfikuj niezatwierdzone aplikacje w swojej sieci, śledź użytkowników, którzy żądają dostępu do tych aplikacji i uzyskaj wgląd w ostatnio używane niezatwierdzone aplikacje.

Monitorowanie zabezpieczeń chmury

Zabezpiecz konta w chmurze przed nieautoryzowanym dostępem i zapewnij ochronę zasobów danych w chmurze.

Filtrowanie zawartości Internetu

Chroń sieć swojej organizacji przed atakami internetowymi poprzez blokowanie dostępu do złośliwych aplikacji i witryn internetowych.

Ochrona danych w chmurze

Zapobiegaj próbom kradzieży danych poprzez monitorowanie nieautoryzowanego dostępu i nieautoryzowanego pobierania danych.

       

Analityka zabezpieczeń w czasie rzeczywistym

Monitoruj ważne zasoby w swojej sieci w czasie rzeczywistym.

Zarządzanie dziennikami i danymi

Zbieraj i analizuj dzienniki z różnych źródeł w swoim środowisku, w tym z urządzeń użytkowników końcowych, i uzyskuj wgląd w postaci wykresów i intuicyjnych raportów, które pomagają wykrywać zagrożenia bezpieczeństwa.

Analityka dzienników aplikacji

Wyszukuj, analizuj i interpretuj dane dziennika z różnych aplikacji i zapewnij kompleksowe bezpieczeństwo swojej sieci.

Inspekcje usługi AD w czasie rzeczywistym

Śledź wszystkie zdarzenia związane z bezpieczeństwem w środowisku AD, w tym zmiany członkostwa w grupach zabezpieczeń, nieautoryzowane próby logowania, blokady kont i zmiany uprawnień jednostek organizacyjnych.

Zabezpieczanie pracowników zdalnych

Zapewnij bezpieczne środowisko pracy zdalnej, wykrywając zagrożenia bezpieczeństwa związane z chmurą, VPN i COVID-19.

       

SOAR

Przyspiesz rozwiązywanie zdarzeń, nadając priorytet zagrożeniom bezpieczeństwa i automatyzując reakcje na wykryte zdarzenia bezpieczeństwa za pomocą standardowych przepływów pracy, oszczędzając czas i wysiłek związany z operacjami bezpieczeństwa.

Reagowanie na zdarzenia

Ogranicz zagrożenia dzięki powiadomieniom w czasie rzeczywistym i zautomatyzowanym procesom reagowania na zdarzenia.

Zarządzanie zdarzeniami

Skróć średni czas do wykrycia (MTTD) i średni czas do rozwiązania (MTTR) zdarzenia dzięki szybkiemu wykrywaniu, kategoryzowaniu, analizowaniu i dokładnemu rozwiązywaniu zdarzeń za pomocą scentralizowanej konsoli.

Automatyzacja

Zautomatyzuj reagowanie na zagrożenia na każdym etapie dzięki gotowym przepływom pracy i automatycznemu przypisywaniu biletów.

Aranżacja

Uzyskaj znaczący kontekst dotyczący zabezpieczeń z zebranych danych dzienników, aby szybko identyfikować zdarzenia związane z bezpieczeństwem i usprawnić zarządzanie zdarzeniami poprzez integrację z zewnętrznymi narzędziami do obsługi biletów.

         

Zintegrowane zarządzanie zgodnością

Łatwo spełniaj wymogi prawne.

Szablony gotowe do inspekcji

Uprość inspekcje bezpieczeństwa, spełniając wymogi zgodności dzięki ponad 150 gotowym do użycia raportom.

Bezpieczna archiwizacja dzienników

Zabezpieczone przed manipulacją pliki archiwalne dzienników pozwalają zabezpieczyć dane dzienników na potrzeby przyszłej analizy kryminalistycznej, zachowania zgodności z przepisami i inspekcji wewnętrznych.

Osie czasu zdarzeń

Odtwarzaj zdarzenia związane z bezpieczeństwem przy użyciu osi czasu zdarzeń, gdy zostanie wykryte podejrzane działanie.

Analiza kryminalistyczna

Wykonaj rekonstrukcję miejsc przestępstwa i przeprowadź analizę przyczyn źródłowych, korzystając z szerokiej gamy funkcji, takich jak zaawansowana analiza zagrożeń, korelacja, przepływy pracy itp.

         

UEBA

Zabezpiecz się przed zagrożeniami wewnętrznymi, włamaniami na konta i kradzieżą danych poprzez monitorowanie zachowań użytkowników.

Analiza zachowań

Wykrywaj podejrzane działania użytkowników i podmiotów w sieci dzięki wykorzystaniu technik uczenia maszynowego.

Zintegrowane zarządzanie ryzykiem

Uzyskaj pełny wgląd w stan zabezpieczeń organizacji i jej ochronę przed zagrożeniami.

Dynamiczna grupa urządzeń równorzędnych

Wykrywaj anomalie na poziomie szczegółowym, grupując użytkowników w sieci na podstawie ich zachowań i ustanawiając linię bazową dla grupy.

UEBA do wykrywania zagrożeń

Łatwo wykrywaj anomalie w sieci i chroń się przed nietypowymi zagrożeniami bezpieczeństwa.

         

Log360 dla SOC

Wykrywaj zagrożenia bezpieczeństwa, identyfikuj nietypowe zachowania użytkowników, śledź podejrzaną aktywność w sieci za pomocą alertów w czasie rzeczywistym, systematycznie rozwiązuj zdarzenia bezpieczeństwa za pomocą zarządzania przepływem pracy i spełniaj wymagania inspekcji IT — wszystko w jednym miejscu.

Log360 dla specjalistów ds. zabezpieczeń

Monitoruj wszystkie urządzenia sieciowe, wykrywaj włamania i luki w zabezpieczeniach dzięki korelacji zdarzeń, monitorowaniu zachowań, analizie zagrożeń i nie tylko. Otrzymuj powiadomienia o zdarzeniach bezpieczeństwa wysokiego ryzyka.

Optymalizuj metryki SOC za pomocą Log360

Usprawnij i zoptymalizuj operacje związane z zabezpieczeniami, mając dzięki pulpitowi zdarzeń Log360 wgląd w kluczowe metryki, takie jak średni czas do wykrycia (MTTD), średni czas reakcji (MTTR) i nie tylko.

Log360 dla kierowników ds. zachowania zgodności

Uzyskaj zgodność z przepisami dotyczącymi zgodności, takimi jak PCI-DSS, HIPAA, FISMA, SOX, a także tymi niedawno wprowadzonymi i egzekwowanymi na całym świecie. Otrzymuj powiadomienia o naruszeniach zgodności w czasie rzeczywistym.

Złożone przypadki użycia SIEM obsługiwane przez Log360

Dowiedz się, dlaczego Log360 jest rozwiązaniem SIEM właśnie dla Ciebie.

       

Zarządzanie stanem zabezpieczeń i ochroną przed zagrożeniami

Oceniaj usługę Active Directory (AD) i serwery MS SQL pod kątem zagrożeń bezpieczeństwa i uzyskaj szczegółowy wgląd w słabe lub ryzykowne konfiguracje.

Active Directory

Uzyskaj szczegółowy wgląd w zgodność infrastruktury AD, aby wzmocnić ochronę przed zagrożeniami, obliczyć ocenę zabezpieczeń usługi AD i zachować zgodność z przepisami branżowymi.

Serwer systemu MS SQL

Spełnij wymagania bazowe określone przez organizację Center for Internet Security (CIS), oblicz procent ryzyka swoich serwerów SQL i uzyskaj dostęp do środków zaradcze oraz szczegółowe informacje pomagające zwiększyć bezpieczeństwo serwerów SQL.

>
       
Zabezpieczenia usługi Active Directory i ochrona przed zagrożeniami

Chcesz zobaczyć, jak działają te funkcje?