Detección de ataques

Detecte las amenazas de seguridad con precisión y frene los ataques cibernéticos a fondo.

Aprende más

Correlación

Detecte amenazas de seguridad con precisión mediante la correlación de eventos sospechosos en toda su red con el motor de correlación de registro de eventos de Log360.

Aprende más

Análisis de comportamiento

Identifique amenazas internas a través del análisis de comportamiento de usuarios y entidades, que aprovecha el aprendizaje automático para una detección precisa de amenazas.

Aprende más

Seguridad en el trabajo remoto

Garantice un entorno de trabajo remoto seguro mediante la detección de amenazas de seguridad relacionadas con la nube, VPN y COVID-19.

Aprende más

Detección de ATT&CK

Priorice las amenazas que ocurren antes en la cadena de ataque utilizando el marco Mitre ATT&CK en Log360.

Aprende más
       

Inteligencia de amenazas

Proteja su red contra intrusos malintencionados.

Aprende más

amenazas internas

Reciba alertas y bloquee el tráfico malicioso hacia o desde direcciones IP, dominios y URL en la lista negra en tiempo real, y obtenga opciones recomendadas para remediar las amenazas con reglas de flujo de trabajo predefinidas.

Aprende más

Amenazas externas

Aproveche las fuentes de amenazas en formato STIX/TAXII para descubrir IP, dominios y URL maliciosos a través de la inteligencia de amenazas.

Aprende más

Caza de amenazas

Encuentre actores malintencionados y posibles ataques ocultos que se hayan escapado de sus defensas de seguridad iniciales aprovechando el análisis avanzado de amenazas.

Aprende más
   

Administracion de incidentes

Responda a las amenazas de seguridad de forma rápida y eficaz.

Aprende más

Análisis forense

Proteja su red de futuros ataques realizando análisis forenses y analizando las huellas dejadas por los atacantes.

Mitigación rápida

Reduzca el tiempo medio de detección (MTTD) y el tiempo medio de resolución (MTTR) de un incidente detectando, categorizando, analizando y resolviendo rápidamente un incidente con precisión.

Resolución de incidencias

Utilice flujos de trabajo de incidentes que definan un conjunto de acciones que se activarán para diferentes tipos de incidentes de seguridad.

     

Análisis de comportamiento de usuarios y entidades.

Maximice la ciberseguridad de su red a través del aprendizaje automático.

Aprende más

Monitoreo de usuarios

Detecte actividades sospechosas de usuarios en su red utilizando técnicas de aprendizaje automático.

Tablero consolidado

Utilice puntajes de riesgo, tendencias de anomalías e informes intuitivos para realizar un seguimiento de las actividades de los usuarios y entidades de alto riesgo.

Detección avanzada de amenazas

Defiéndase contra las amenazas internas, el compromiso de la cuenta y la exfiltración de datos al monitorear el comportamiento del usuario.

         

seguridad en la nube

Proteja sus infraestructuras en la nube de AWS , Azure , Salesforce y Google Cloud Platform .

Aprende más

IaaS y PaaS

Navegue fácilmente a través de un tablero consolidado para una experiencia unificada de infraestructura como servicio (IaaS) y plataforma como servicio (PaaS).

YO SOY

Administre usuarios, actividades de usuarios, grupos y errores de gestión de acceso e identidad (IAM).

Visibilidad completa

Supervise los cambios en sus usuarios, grupos de seguridad de red, nube privada virtual y cambios de permisos.

Administracion de incidentes

Establezca alertas para múltiples indicadores de compromiso (IoC) en su nube y acelere el proceso de detección y mitigación de incidentes.

Aprende más

Seguridad de AWS

Proteja su infraestructura de AWS monitoreando la actividad de inicio de sesión, los cambios en el depósito S3, los cambios en el grupo de seguridad y más.

Aprende más

Seguridad de datos en la nube

Proteja las cuentas en la nube del acceso no autorizado y garantice la protección de los activos de datos basados ​​en la nube.

Aprende más
     

Gestión integrada de cumplimiento

Cumpla con los requisitos reglamentarios con facilidad.

Aprende más

Auditoría completa de recursos

Cumpla fácilmente las normas de cumplimiento como PCI DSS, SOX, HIPAA, GDPR y más.

Generación de informes sin esfuerzo

Genere automáticamente informes de cumplimiento utilizando plantillas predefinidas y exporte informes a PDF o CSV.

Identificación de brechas de seguridad

Fortalezca las políticas de seguridad con el monitoreo de la actividad del usuario, la revisión y generación de informes continuos y las alertas en tiempo real.

       

Monitoreo de seguridad en tiempo real

Supervise los recursos importantes de su red.

Registro y análisis de datos

Recopile y analice registros de diversas fuentes en su entorno, incluidos los dispositivos de los usuarios finales, y obtenga información en forma de gráficos e informes intuitivos que ayuden a detectar amenazas de seguridad.

Aprende más

Actividad de VPN

Supervise sus conexiones VPN y detecte amenazas de seguridad relacionadas con VPN a través de alertas en tiempo real.

Aprende más

Cambios de archivos y carpetas

Realice un seguimiento de las actividades críticas, como la creación, la eliminación, el acceso, la modificación y los cambios de nombre en sus archivos y carpetas, y reciba alertas sobre actividades sospechosas a través de la supervisión de la integridad de los archivos.

Aprende más

Usuarios privilegiados

Realice un seguimiento de los cambios realizados por usuarios privilegiados y detecte eventos sospechosos, como inicios de sesión no autorizados, errores de inicio de sesión e intentos de acceso fuera del horario laboral.

Aprende más
     

Orquestación, automatización y respuesta de seguridad (SOAR)

Agilice la resolución de incidentes priorizando las amenazas de seguridad y automatizando las respuestas a los incidentes de seguridad detectados a través de flujos de trabajo estándar, ahorrando tiempo y esfuerzo en sus operaciones de seguridad.

Aprende más

Visibilidad y seguridad de los datos

Proteja los datos confidenciales de su organización.

Aprende más

Seguridad de datos

Garantice la seguridad de los datos mediante el control de la información de identificación personal en los servidores de archivos y el almacenamiento.

Aprende más

Alertas en tiempo real

Reciba alertas sobre actividades inusuales, como modificaciones no autorizadas realizadas en archivos y permisos críticos.

Protección de Datos

Detecte instancias de comportamiento anómalo del usuario, como picos en las modificaciones de archivos, y bloquee los puertos USB para evitar fugas de datos.

   

Auditoría de cambios en tiempo real

Fortalezca las aplicaciones y los dispositivos críticos para el negocio.

Auditoría SQL e IIS

Audite las actividades en sus bases de datos SQL, bases de datos Oracle, servidores web IIS y servidores web Apache con informes predefinidos y alertas en tiempo real.

Aprende más

Auditoría de directorio activo

Supervise los cambios críticos en su entorno de Active Directory, como inicios de sesión no autorizados, cambios en la pertenencia a grupos de seguridad, bloqueos de cuentas, cambios en los permisos de la unidad organizativa y más.

Aprende más

Auditoría de dispositivos de red

Analice y realice un seguimiento de los cambios en los dispositivos perimetrales de su red, incluidos enrutadores, conmutadores, firewalls, sistemas de detección de intrusos y sistemas de prevención de intrusos en tiempo real.

Aprende más

Auditoría de Microsoft 365

Obtenga una visibilidad completa de su entorno de Microsoft 365 al monitorear el tráfico del buzón, los correos electrónicos maliciosos y los usuarios inactivos.

Aprende más

informes de directorio activo

Acelere el proceso de limpieza de AD utilizando información de la cuenta, como creación, eliminación o modificación a través de informes gráficos.

Aprende más

Auditoría de intercambio

Obtenga datos precisos y procesables sobre todos los aspectos de su Exchange Server.

Aprende más
   

Equipa tu SOC con SIEM

Recopile datos de seguridad de toda su red, busque amenazas, realice investigaciones y correlacione eventos de seguridad para detectar amenazas de seguridad de manera proactiva. Utilice análisis de comportamiento para reducir los falsos positivos y priorizar las amenazas con los riesgos más altos. Acelere la mitigación de amenazas al automatizar las respuestas en cada etapa a través de reglas de flujo de trabajo preconstruidas.

Aprende más
detección-de-amenazas-internas-y-ataques-para-dummies

¿Quieres ver estas características en acción?

  •  
  • Al hacer clic en ' Obtener su prueba gratuita ', acepta el procesamiento de datos personales de acuerdo con la Política de privacidad .

¡Gracias!

¡Tu descarga está en progreso y se completará en solo unos segundos!
Si tiene algún problema, descárguelo manualmente aquí

Gartner MQ

Vea por qué ManageEngine es reconocido por SIEM por quinta vez.

  • Ingrese una identificación de correo electrónico comercial
  • Al hacer clic en ' Leer el informe ', acepta el procesamiento de datos personales de acuerdo con la Política de privacidad
 
Solución integral para toda la gestión de registros y auditorías de Active Directory