LogRhythm UserXDR

LogRhythm UserXDR.

Detectar e impedir ameaças internas em suas trilhas.

Ameaças baseadas no usuário, como contas comprometidas e usuários internos mal-intencionados, continuam a aumentar o risco e a exposição nas organizações, adicionando complexidade ao já difícil desafio de se defender contra um cenário de ameaças em evolução. UserXDR, a solução de analítica comportamental de entidade do usuário (UEBA) da LogRhythm, identifica e prioriza automaticamente o comportamento anômalo do usuário, trazendo visibilidade e eficiência aprimoradas para a detecção dessas ameaças maliciosas.

Principais features

Detecção de Ameaças
Resposta a Incidentes
Análise de Comportamento
Integração de Dados
Monitoramento em Tempo Real

Descripción completa

Solicitar presupuesto

– Encontre e proteja rapidamente contra adversários conhecidos e desconhecidos:

  • Elevar as capacidades de caça a ameaças.

Identifique e investigue rapidamente o comportamento anômalo para descobrir ameaças desconhecidas.

  1. Aumentar a precisão da detecção de ameaças conhecidas.

Reduza falsos positivos por meio de corroboração adicional com pontuações de risco baseadas no usuário.

  1. Acelere a mitigação de ameaças com SOAR integrado.

Responda imediatamente à atividade maliciosa com ações de resposta automatizadas.


– Obtenha percepções exclusivas da análise comportamental por meio do aprendizado de máquina.

LogRhythm UserXDR aprofunda seu conhecimento usando análise e aprendizado de máquina.

  • Pontuações de risco baseadas no usuário.

A análise comportamental estabelece linhas de base e gera pontuações do usuário que fornecem priorização e pontos de partida baseados em evidências para aprimorar as investigações.

  • TrueIdentity ™ User Attribution.

Garante uma análise coletiva e precisa de todas as atividades do usuário associadas, mapeando contas diferentes e identificadores exclusivos para construir uma identidade de usuário única para monitoramento abrangente.

  • Linha do tempo do evento.

Acelere a busca por ameaças e aumente a precisão da detecção com dados contextuais baseados em usuários e grupos de pares que ilustram o desvio da linha de base e a progressão da ameaça.

  • SOAR integrado.

Os recursos integrados de orquestração, automação e resposta (SOAR) de segurança integrada aceleram a detecção e a resolução de ameaças conhecidas e desconhecidas baseadas no usuário.


– Resolva os casos de uso de ameaças mais comuns com base no usuário.

  • Identificar ameaças.

internas maliciosas Pessoas internas mal- intencionadas causam invasões cibernéticas e atos de sabotagem prejudiciais que geram manchetes. Monitore a exfiltração de dados, violações de políticas e outras atividades perigosas.

  • Descobrir contas comprometidas.

Os invasores usam credenciais de contas comprometidas em um número impressionante de violações. Faça a distinção entre atividades de contas legítimas e atividades de contas comprometidas por meio de perfis de comportamento e detecção de anomalias. Descubra o impostor antes que ocorra uma violação prejudicial.

  • Rastreie o acesso não autorizado a dados e exfiltração.

Quando uma conta de usuário comprometida ou um usuário interno desonesto encontra dados confidenciais, você precisa saber. Nossa análise de espectro total e monitoramento de integridade de arquivo (FIM) pode ajudá-lo a detectar imediatamente quando um usuário acessa indevidamente os dados protegidos.

  • Exponha o abuso e o uso indevido de privilégios.

Os usuários privilegiados têm as chaves do reino, apresentando um risco maior para sua organização. Acompanhe como os usuários estão aplicando esses privilégios monitorando a criação de contas não autorizadas, escalonamento de privilégios, acesso anormal e outras atividades de risco.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

El software Serv-U MFT es una poderosa herramienta que le permite admitir la transferencia de archivos y el uso compartido seguro de archivos desde su propio centro de datos.

Aumente la seguridad y el control de las transferencias dentro y fuera de su organización

Principales características

  • Software de servidor FTP confiable para la transferencia segura de archivos
  • Intercambio de archivos ad hoc para enviar y solicitar archivos fácilmente
  • Transferencia de archivos en cualquier momento y en cualquier lugar desde la web y dispositivos móviles
  • Cargue y descargue archivos de gran tamaño de forma rápida y sencilla
  • Automatización y transferencia de archivos centralizada
  • mantener el cumplimiento normativo


Con SolarWinds IP Address Manager (IPAM), puede deshacerse de esas hojas de cálculo obsoletas y las molestias de una vez por todas, y optar por la confiabilidad y escalabilidad de una solución de administración de direcciones IP, DNS y DHCP consolidada y automatizada.

Software de administración de direcciones IP diseñado para ahorrar tiempo y evitar errores costosos

Principales características

  • Seguimiento automatizado de direcciones IP;
  • Gestión integrada de DHCP, DNS y direcciones IP;
  • Alertas, resolución de problemas e informes de direcciones IP;
  • Compatibilidad con DHCP y DNS de varios proveedores en las instalaciones y en la nube;
  • Formulario de solicitud de IP para simplificar y automatizar las solicitudes de direcciones IP;
  • Compatibilidad con API con operaciones CRUD para proporcionar una integración bidireccional con software de terceros.


Ekran System

Fabricante

DameWare Remote Support permite un acceso remoto rápido y sencillo a equipos de escritorio, portátiles y servidores con Windows, Linux y Mac OS X. Brinde soporte a miles de usuarios finales sin moverse de su escritorio y ahorre tiempo completando tareas de administración de forma remota.

Principales características

  • Control remoto rápido y seguro;
  • Asistencia remota en cualquier momento y en cualquier lugar;
  • Simplifique la administración de Windows;
  • Herramientas de administración remota integradas;
  • Ofrezca soporte remoto desde dispositivos iOS y Android;
  • Administre de forma remota los entornos de Active Directory.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso