Log & Event Manager LEM

Solución SIEM eficiente y de gran alcance

Software de administración del registro para obtener seguridad, cumplimiento, y detección y solución de problemas

 

SolarWinds Log & Event Manager (LEM) ofrece potentes capacidades de gestión de logs y eventos de una manera muy asequible y fácil de implementar. Este producto combina en tiempo real el análisis de logs, la correlación de eventos y un enfoque innovador de búsquedas, para ofrecer la visibilidad y el control necesarios para superar los retos de TI que se presentan a diario, al tiempo que mejora la seguridad y facilita el cumplimiento de normatividades.

SolarWinds Log & Event Manager combina poderosas capacidades, incluyendo la administración robusta de logs, correlación verdadera en tiempo real, búsquedas avanzadas de TI y tecnología de respuesta activa en un producto increible y asequible. Juntas todas estas características, permiten obtener una visibilidad más profunda de eventos de desempeño, mejorar y mitigar amenazas de seguridad y ofrece las herramientas que usted necesita para cumplimiento de regulaciones al contar con más de 300 reportes predefinidos y más de 700 reglas de correlación.
 

 

CARACTERÍSTICAS DESTACADAS DE LA HERRAMIENTA SOLARWINDS LOGS & EVENT MANAGER

• Conozca exactamente lo que está sucediendo en toda la infraestructura con la correlación de eventos entre dispositivos que se realiza en memoria y por lo tanto en tiempo real, no hay que esperar a que los datos se escriban en las bases de datos.

• Obtenga correlación de eventos no lineal para que usted no tenga que crear reglas para cada cambio que realice, se incluyen alrededor de 300 reglas predefinidas que igualmente pueden modificarse y que sirven para crear nuevas.

• Solucione problemas de rendimiento efectivamente mediante la comprensión de la relación entre las diferentes actividades de su infraestructura de TI con la búsqueda múltiple de correlación de eventos.

• Explore los datos de forma visual a través de una interfaz intuitiva, realice búsquedas fácilmente utilizando la función de arrastrar y soltar que utiliza nubes de palabras, diagramas de árbol, gráficos de burbujas e histogramas.

• Rápidamente realice el análisis forense de eventos mediante la funcionalidad de búsqueda que no tiene precedentes de Respuesta Activa y Mitigación de Amenazas.• Aborde los temas críticos de inmediato por medio de acciones automatizadas, como poner en cuarentena a las máquinas infectadas, bloqueo de direcciones IP, deshabilitar cuentas de usuario, matar procesos no autorizados, reiniciar servicios y mucho más.

• Aborde los temas críticos de inmediato por medio de acciones automatizadas, como poner en cuarentena a las máquinas infectadas, bloqueo de direcciones IP, deshabilitar cuentas de usuario, matar procesos no autorizados, reiniciar servicios y mucho más.

• Aproveche la biblioteca incorporada de respuestas activas para responder a los eventos operativos y para impulsar la defensa proactiva de su entorno de forma inmediata.

Informes de Cumplimiento:

• Genere informes de cumplimiento rápidamente con más de 300 plantillas integradas que satisfacen los requisitos de PCI DSS, GLBA, SOX, NERC CIP, HIPAA y muchos más.

• Personalice rápidamente los informes predeterminados para satisfacer las necesidades de su organización.

Detección y Prevención de Dispositivos USB:

• Proteja los datos sensibles con las políticas que impiden que los dispositivos USB se conecten o de forma remota expúlselos al momento de detectarse una conexión.

• Rastree en tiempo real la actividad de los dispositivos USB, incluyendo los archivos y procesos que sean accedidos por estos.

 

 

Más información

Back to Top