LogRhythm NetworkXDR

LogRhythm NetworkXDR.

Detecção e resposta de rede em tempo real (NDR).

Vá além da análise de tráfego de rede limitada com NetworkXDR. Detecte, analise e responda rapidamente às ameaças com a análise de segurança avançada do LogRhythm NetworkXDR, pesquisa e visualizações centralizadas e tecnologia de orquestração, automação e resposta (SOAR) de segurança .

Principais features

Detecção de Ameaças
Resposta a Incidentes
Análise de Comportamento
Visibilidade de Rede
Integração de Dados

Descripción completa

Solicitar presupuesto

– Turbine sua detecção e análise de ameaças à rede.

Quando uma ameaça está presente em sua rede, o tempo é essencial. Você precisa de uma ferramenta que não apenas ajude a detectar uma ameaça, mas também ofereça recursos de resposta completos para que você possa remediá-la rapidamente. O LogRhythm NetworkXDR fornece visibilidade completa, análise e corroboração baseada em máquina e recursos de resposta incomparáveis ​​para detecção e resposta de rede em tempo real.


  • Obtenha análise em tempo real de seu tráfego de rede de alta taxa por meio de sensores de rede versáteis que permitem a aquisição de tráfego de rede distribuída e em alta escala.
  • Habilite uma análise mais ampla e centralizada e detecção de ameaças com fluxos de metadados de tráfego de rede com reconhecimento de aplicativo para a plataforma LogRhythm NextGen SIEM e ajude sua equipe a identificar ameaças mais rapidamente.
  • Aumente a visibilidade do tráfego de rede e agilize as investigações de ameaças de sua equipe com os recursos forenses da LogRhythm, incluindo identificação de aplicativos, metadados com reconhecimento de aplicativos pesquisáveis, captura de pacote completo e painéis personalizáveis.
  • Acelere o fluxo de trabalho de segurança de sua equipe para maximizar a eficiência e eficácia com todos os recursos SOAR do LogRhythm.


– O poder do LogRhythm NetworkXDR:


  • As informações de que você precisa na ponta dos dedos.

Obtenha informações detalhadas de rede e percepções forenses sem exigir experiência forense de rede dedicada ou gastar muito tempo executando análises forenses ou de pacotes detalhadas.

  • Reconhecimento e categorização de mais de 3.500 aplicativos.

Agilize a perícia de rede para qualificar e alertar rapidamente sobre atividades suspeitas usando inspeção profunda de pacotes e métodos de classificação avançados.

  • Painéis personalizáveis ​​e alarmes baseados em risco.

Concentre sua atenção onde é mais necessário. A inteligência de ameaças em tempo real corrobora alarmes e prioriza riscos para que sua equipe possa identificar facilmente as ameaças mais preocupantes. Triagem rápida de alarmes, pesquisa dinâmica e gerenciamento integrado de casos fornecem à sua equipe as ferramentas de que precisa para responder rapidamente.

  • Correção automatizada de ameaças.

Habilite uma ampla variedade de esforços de detecção e correção que aceleram a detecção, investigação e resposta de ameaças com a automação SmartResponse ™ .

  • Pesquisa LogRhythm Labs.

Incorpore o que há de mais recente em detecção avançada de ameaças à rede em seu centro de operações de segurança (SOC) com a pesquisa específica de rede regularmente atualizada da equipe LogRhythm Labs , como modelos para detecção de ameaças baseadas em cenários de TTP e IOC e painéis de controle de ameaças.

  • Detecte e responda a ameaças mais rápido do que nunca.

Obtenha o mesmo poder e capacidade de resposta por trás da plataforma de operações de segurança mais poderosa do mercado, incluindo análises avançadas e tecnologia SOAR incorporada.


LogRhythm NetworkXDR em ação.

O LogRhythm NetworkXDR permite que sua equipe detecte e responda a uma ampla gama de ameaças provenientes da rede que caem sob o radar ou podem ser indetectáveis ​​por outras soluções de segurança de rede, como:


  • Uso não autorizado de serviços em nuvem
  • Uso ponto a ponto não autorizado
  • Mineração de bitcoin
  • Atividade de botnet
  • Vazamento de dados baixo e lento
  • Servidor comprometido usado em movimento lateral
  • Reconhecimento de usuário privilegiado na rede interna
  • Ataques SCADA

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Serv-U FTP permite la transferencia de archivos mediante acceso remoto. FTP, acrónimo de File Transfer Protocol, es una forma muy rápida y eficaz de transferir archivos, y actualmente es una de las más utilizadas en Internet.

Principales características

  • Transferencia de archivos mediante FTP y FTPS;
  • Transferencias de archivos móviles y web rápidas y sencillas;
  • Transfiere múltiples archivos grandes con facilidad;
  • Administración y gestión sencillas de las transferencias de archivos;
  • La puerta de enlace segura ayuda a evitar que los datos se almacenen en las redes DMZ;
  • Administre fácilmente la configuración y los permisos de transferencia de archivos.


Software de Patch Manager diseñado para resolver rápidamente las vulnerabilidades del software.

SolarWinds® Patch Manager facilita la realización de actualizaciones en miles de servidores y estaciones de trabajo y le permite aprovechar y ampliar las capacidades de Microsoft® WSUS o SCCM para informar, implementar y administrar parches de Microsoft y de terceros.

Principales características

  • Administración de parches de Microsoft WSUS;
  • Integraciones con SCCM;
  • Aplicación de parches de terceros;
  • Paquetes preconstruidos/preprobados;
  • Informes de cumplimiento de parches;
  • Panel de estado del parche.


El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


DameWare Remote Support permite un acceso remoto rápido y sencillo a equipos de escritorio, portátiles y servidores con Windows, Linux y Mac OS X. Brinde soporte a miles de usuarios finales sin moverse de su escritorio y ahorre tiempo completando tareas de administración de forma remota.

Principales características

  • Control remoto rápido y seguro;
  • Asistencia remota en cualquier momento y en cualquier lugar;
  • Simplifique la administración de Windows;
  • Herramientas de administración remota integradas;
  • Ofrezca soporte remoto desde dispositivos iOS y Android;
  • Administre de forma remota los entornos de Active Directory.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso