Wprowadź wartość dla co najmniej jednego głównego składnika.

Dziękujemy za zainteresowanie Log360.

Wypełnij formularz, aby otrzymać spersonalizowaną ofertę dostosowaną do Twoich wymagań. Wkrótce otrzymasz odpowiedź od naszego przedstawiciela handlowego.

  • Liczba kontrolerów domeny
  • Liczba urządzeń dziennika systemowego

    (zapora, routery, przełączniki, IDS/IPS, AS400 itp.)

     

    Określ zbiorczo liczbę urządzeń Linux/Unix, systemów IBM AS400, routerów, przełączników, zapór, IDS/IPS i innych urządzeń dzienników systemowych, których inspekcję chcesz przeprowadzić.

  • Liczba serwerów Windows
  • Liczba stacji roboczych Windows
 

Dodatki

  •  

    Inspekcja serwera plików – monitoruj zmiany w plikach i folderach za pośrednictwem skutecznych technik monitorowania integralności plików. Dowiedz się więcej.

    1. Serwery plików systemu Windows
    2. Serwery plików systemu Linux
    3. NetApp/EMC/Synology NAS
  •  

    Określ zbiorczo liczbę aplikacji, z których chcesz zbierać i analizować dzienniki. Może to być Oracle, baza danych MySQL, Apache, DHCP, serwery terminali i inne.

    1. Witryny IIS
    2. Serwery MSSQL
    3. Inne aplikacje
  •  

    Dodatek Active Directory Reporting udostępnia kluczowe wyniki analizy usługi AD i pomaga wykryć luki w zabezpieczeniach sieciowych przez dostarczanie raportów o zabezpieczeniach obiektów AD, takich jak użytkownicy, komputery, grupy zabezpieczeń, jednostki organizacyjne, obiekty zasad grupy i inne.

  •  

    Inspekcje AWS, Azure AD/0365 – monitoruj każde zdarzenie w środowisku AWS, Azure AD/0365. Dowiedz się, kto i kiedy wykonał poszczególne operacje.

    1. Dzierżawy usługi Office 365
    2. Konta AWS
  •  

    Proces UEBA pomaga w identyfikacji, kwalifikacji i badaniu zagrożeń wewnętrznych. Jego podstawowe możliwości obejmują wykrywanie anomalii, ocenę ryzyka na podstawie wyników oraz potwierdzanie zagrożeń.

  •  

    Ten dodatek pomaga w dokładnym identyfikowaniu i szacowaniu ważności zagrożeń stwarzanych przez złośliwe adresy URL, domeny i adresy IP przez potwierdzanie danych pochodzących z usług analizy zagrożeń innych firm.

  •  

    Za pomocą tego dodatku można przeprowadzić inspekcję każdej aktywności administratora i użytkownika w programie Exchange. Śledź zmiany związane ze skrzynkami pocztowymi, bazami danych, DAG i listami dystrybucyjnymi.

    1. Serwery
Przez kliknięcie 'Prześlij' zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.