Log360
Es una herramienta SIEM (Security Information and Event Management) que le ayuda a resolver todos los desafíos de seguridad a los administradores de TI.
Log360 incluye administración automática de logs, auditorías de Active Directory, cumplimiento de requerimientos (SOX, HIPAA, PCI DSS, FISMA), protección de la información confidencial al identificar fallas de seguridad, etc. Todo lo anterior a través de una consola sencilla y fácil de utilizar.
Características
-
Detección de atáques
Detecte amenazas de seguridad con exactitud y frene ataques cibernéticos integralmente.
• Detecte amenazas de seguridad con exactitud al correlacionar eventos sospechosos a lo largo de su red con el motor para correlación de logs de eventos Log360.
• Priorice amenazas que se presenten temprano en la cadena de ataque usando el marco Mitre ATT&CK en Log360.
• Identifique amenazas internas mediante el análisis del comportamiento de usuarios y entidades, que aprovecha machine learning para una detección exacta de amenazas.
• Garantice un entorno seguro de trabajo remoto al detectar amenazas de seguridad relacionadas con la nube, VPN y COVID-19.
-
Inteligencia de amenazas
Guarde su red contra intrusos maliciosos.
• Obtenga alertas y bloquee el tráfico malicioso hacia o desde direcciones IP, dominios y URL en la lista negra en tiempo real, y obtenga opciones recomendadas para remediar amenazas con reglas predefinidas para flujos de trabajo.
• Encuentre actores maliciosos y posibles ataques escondidos que se han infiltrado a través de sus defensas de seguridad iniciales al aprovechar el análisis avanzado de amenazas.
• Aproveche las fuentes contra amenazas en formato STIX/TAXII para descubrir IP, dominios y URL maliciosos mediante inteligencia de amenazas.
-
Gestión de incidentes
Responda a amenazas de seguridad rápida y efectivamente.
• Proteja su red de futuros ataques al realizar análisis forense y el análisis de las trazas que los atacantes han dejado.
• Reduzca el tiempo promedio para detectar (MMTD) y el tiempo promedio para resolver (MMTR) un incidente al detectar, categorizar, analizar y resolver rápidamente un incidente con exactitud.
• Utilice flujos de trabajo de los incidentes que definan un conjunto de acciones que se desencadenarán para distintos tipos de incidentes de seguridad.
-
Análisis del comportamiento de usuarios y entidades
Maximice la seguridad cibernética de la red mediante machine learning.
• Detecte actividades sospechosas de usuarios en su red al usar técnicas de machine learning.
• Use puntuaciones de riesgos, tendencias de anomalías e informes intuitivos para controlar las actividades de usuarios y entidades de alto riesgo.
• Defiéndase ante amenazas internas, compromisos de cuentas y exfiltración de datos al monitorear del comportamiento de los usuarios.
-
Seguridad en la nube
Proteja sus infraestructuras de nube de AWS, Azure, Salesforce, y Google Cloud Platform cloud infrastructures.
• Navegue fácilmente a través de dashboard consolidados para una experiencia de infraestructura como un servicio (IaaS) y de plataforma como servicio (PaaS) unificadas.
• Proteja su infraestructura de AWS al monitorear la actividad de inicio de sesión, cambios en buckets S3, cambios en los grupos de seguridad y más.
• Gestione usuarios, actividades de usuarios, grupos y errores de gestión de identidad y acceso (IAM).
• Salvaguarde las cuentas en la nube de accesos no autorizados y garantice la protección de los activos de datos basados en la nube.
• Monitoree los cambios a sus usuarios, grupos de seguridad de red, nube privada virtual y cambios de permisos.
• Ajuste alertas para varios indicadores de compromisos (IoC) en su nube y acelere el proceso de detección y mitigación de incidentes.
-
Gestión integrada de cumplimiento
Cumpla con los requisitos regulatorios con facilidad.
• Logre fácilmente el cumplimiento de regulaciones como PCI DSS, SOX, HIPAA, la GDPR y más.
• Genere automáticamente informes de cumplimiento con plantillas predefinidas y expórtelos a PDF y CSV.
• Fortalezca las políticas de seguridad con monitoreo de la actividad de los usuarios, revisión y notificación continuas de logs y alertas en tiempo real.
-
Monitoreo de la seguridad en tiempo real
• Recopile y analice logs de varias fuentes en su entorno, incluidos dispositivos de usuarios finales, y obtenga información en forma de gráficas e informes intuitivos que ayudan a detectar amenazas de seguridad.
• Supervise cambios hechos por usuarios privilegiados y detecte eventos sospechosos como inicios de sesión no autorizados, fallas de inicios de sesión e intentos de acceso durante las horas no laborales.
• Monitoree sus conexiones de VPN y detecte amenazas de seguridad relacionadas con VPN mediante alertas en tiempo real.
• Supervise actividades críticas como la creación, eliminación, acceso, modificación y renombramientos de sus archivos y carpetas, y obtenga alertas por actividades sospechosas mediante el monitoreo de integridad de archivos.
-
Orquestación, automatización y respuesta de la seguridad (SOAR)
Acelere la resolución de incidentes al priorizar las amenazas de seguridad y al automatizar respuestas para incidentes de seguridad detectados mediante flujos de trabajo estándar, ahorrando tiempo y esfuerzos en sus operaciones de seguridad.
-
Visibilidad y seguridad de los datos
Proteja los datos sensibles de su organización.
• Garantice la seguridad de los datos al monitorear la información personalmente identificable en servidores de archivos y almacenamientos.
• Reciba alertas sobre actividades inusuales como modificaciones no autorizadas hechas a archivos y permisos críticos.
• Detecte instancias de comportamientos anómalos de usuarios como picos en modificaciones de archivos, y bloquee puertos USB para evitar filtraciones de datos.
-
Auditoría de cambios en tiempo real
Fortifique las aplicaciones y dispositivos críticos corporativos.
• Audite actividades en sus bases de datos SQL, Oracle, servidores web de ISS y Apache con informes predefinidos y alertas en tiempo real.
• Acelera el proceso de limpieza de AD al usar información de cuentas como creación, eliminación o modificación mediante informes gráficos.
• Monitoree cambios críticos en su entorno de Active Directory como inicios de sesión no autorizados, cambios en la membresía de grupos de seguridad, bloqueos de cuentas, cambios de permisos de OU y más.
• Obtenga datos exactos y procesables sobre todos los aspectos de su Exchange Server.
• Analice y supervise cambios en sus dispositivos periféricos de la red, incluidos routers, switches, firewalls, sistemas de detección y de prevención de intrusiones y en tiempo real.
• Obtenga una visibilidad completa de su entorno de Microsoft 365 al monitorear el tráfico de los buzones, correos electrónicos maliciosos y usuarios inactivos.
-
Equipe su SOC con SIEM
Recopile datos de seguridad de toda su red, cace amenazas, realice investigaciones y correlaciones eventos de seguridad juntos para detectar amenazas de seguridad proactivamente. Utilice análisis comportamental para reducir los falsos positivos y priorizar amenazas con los más altos riesgos. Acelere la mitigación de amenazas al automatizar las respuestas en cada etapa mediante reglas predefinidas de flujos de trabajo.