LogRhythm UserXDR

LogRhythm UserXDR.

Detectar e impedir ameaças internas em suas trilhas.

Ameaças baseadas no usuário, como contas comprometidas e usuários internos mal-intencionados, continuam a aumentar o risco e a exposição nas organizações, adicionando complexidade ao já difícil desafio de se defender contra um cenário de ameaças em evolução. UserXDR, a solução de analítica comportamental de entidade do usuário (UEBA) da LogRhythm, identifica e prioriza automaticamente o comportamento anômalo do usuário, trazendo visibilidade e eficiência aprimoradas para a detecção dessas ameaças maliciosas.

Principais features

Detecção de Ameaças
Resposta a Incidentes
Análise de Comportamento
Integração de Dados
Monitoramento em Tempo Real

Descripción completa

Solicitar presupuesto

– Encontre e proteja rapidamente contra adversários conhecidos e desconhecidos:

  • Elevar as capacidades de caça a ameaças.

Identifique e investigue rapidamente o comportamento anômalo para descobrir ameaças desconhecidas.

  1. Aumentar a precisão da detecção de ameaças conhecidas.

Reduza falsos positivos por meio de corroboração adicional com pontuações de risco baseadas no usuário.

  1. Acelere a mitigação de ameaças com SOAR integrado.

Responda imediatamente à atividade maliciosa com ações de resposta automatizadas.


– Obtenha percepções exclusivas da análise comportamental por meio do aprendizado de máquina.

LogRhythm UserXDR aprofunda seu conhecimento usando análise e aprendizado de máquina.

  • Pontuações de risco baseadas no usuário.

A análise comportamental estabelece linhas de base e gera pontuações do usuário que fornecem priorização e pontos de partida baseados em evidências para aprimorar as investigações.

  • TrueIdentity ™ User Attribution.

Garante uma análise coletiva e precisa de todas as atividades do usuário associadas, mapeando contas diferentes e identificadores exclusivos para construir uma identidade de usuário única para monitoramento abrangente.

  • Linha do tempo do evento.

Acelere a busca por ameaças e aumente a precisão da detecção com dados contextuais baseados em usuários e grupos de pares que ilustram o desvio da linha de base e a progressão da ameaça.

  • SOAR integrado.

Os recursos integrados de orquestração, automação e resposta (SOAR) de segurança integrada aceleram a detecção e a resolução de ameaças conhecidas e desconhecidas baseadas no usuário.


– Resolva os casos de uso de ameaças mais comuns com base no usuário.

  • Identificar ameaças.

internas maliciosas Pessoas internas mal- intencionadas causam invasões cibernéticas e atos de sabotagem prejudiciais que geram manchetes. Monitore a exfiltração de dados, violações de políticas e outras atividades perigosas.

  • Descobrir contas comprometidas.

Os invasores usam credenciais de contas comprometidas em um número impressionante de violações. Faça a distinção entre atividades de contas legítimas e atividades de contas comprometidas por meio de perfis de comportamento e detecção de anomalias. Descubra o impostor antes que ocorra uma violação prejudicial.

  • Rastreie o acesso não autorizado a dados e exfiltração.

Quando uma conta de usuário comprometida ou um usuário interno desonesto encontra dados confidenciais, você precisa saber. Nossa análise de espectro total e monitoramento de integridade de arquivo (FIM) pode ajudá-lo a detectar imediatamente quando um usuário acessa indevidamente os dados protegidos.

  • Exponha o abuso e o uso indevido de privilégios.

Os usuários privilegiados têm as chaves do reino, apresentando um risco maior para sua organização. Acompanhe como os usuários estão aplicando esses privilégios monitorando a criação de contas não autorizadas, escalonamento de privilégios, acesso anormal e outras atividades de risco.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


SSH Tunnel 

Con SolarWinds IP Address Manager (IPAM), puede deshacerse de esas hojas de cálculo obsoletas y las molestias de una vez por todas, y optar por la confiabilidad y escalabilidad de una solución de administración de direcciones IP, DNS y DHCP consolidada y automatizada.

Software de administración de direcciones IP diseñado para ahorrar tiempo y evitar errores costosos

Principales características

  • Seguimiento automatizado de direcciones IP;
  • Gestión integrada de DHCP, DNS y direcciones IP;
  • Alertas, resolución de problemas e informes de direcciones IP;
  • Compatibilidad con DHCP y DNS de varios proveedores en las instalaciones y en la nube;
  • Formulario de solicitud de IP para simplificar y automatizar las solicitudes de direcciones IP;
  • Compatibilidad con API con operaciones CRUD para proporcionar una integración bidireccional con software de terceros.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso