Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Logpoint Funktionen

Welche Funktionen hat Logpoint?

Netzwerk-Verwaltung

  • Überwachung der Aktivitäten
  • Protokoll-Verwaltung

Incident Management

  • Veranstaltungsmanagement
  • Automatisierte Antwort
  • Meldung von Vorfällen

Sicherheits-Intelligenz

  • Bedrohungsinformationen
  • Erweiterte Analytik
  • Untersuchung der Daten

Analyse

  • Anomalien erkennen
  • Suchen
  • Warnungen

Datenaufbereitung

  • Datenquellen
  • Indizierung
  • Automatisiertes Tagging

Visualisierung

  • Armaturenbretter

Filter für Funktionen

Orchestrierung

Asset Management

Basierend auf 10 Logpoint Bewertungen. Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
88%
(Basierend auf 10 Bewertungen)

Automatisierung von Sicherheits-Workflows

Wie in 12 Logpoint Bewertungen berichtet. Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
86%
(Basierend auf 12 Bewertungen)

Einsatz

Basierend auf 11 Logpoint Bewertungen. Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
91%
(Basierend auf 11 Bewertungen)

Sandboxing (Sandbox)

Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.

Nicht genügend Daten verfügbar

Orchestrierung der Sicherheit

Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 11 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 11 Bewertungen)

Datenerhebung

Wie in 11 Logpoint Bewertungen berichtet. Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
89%
(Basierend auf 11 Bewertungen)

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Datenvisualisierung

Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand. Diese Funktion wurde in 11 Logpoint Bewertungen erwähnt.
91%
(Basierend auf 11 Bewertungen)

Information

Proaktive Benachrichtigungen

Basierend auf 11 Logpoint Bewertungen. Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
92%
(Basierend auf 11 Bewertungen)

Malware-Erkennung

Basierend auf 12 Logpoint Bewertungen. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
89%
(Basierend auf 12 Bewertungen)

Geheimdienst-Berichte

Wie in 10 Logpoint Bewertungen berichtet. Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
93%
(Basierend auf 10 Bewertungen)

Personalisierung

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Sicherheitsüberprüfung

Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.

Nicht genügend Daten verfügbar

Dynamische/Code-Analyse

Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.

Nicht genügend Daten verfügbar

Antwort

Automatisierung der Auflösung

Basierend auf 16 Logpoint Bewertungen. Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
82%
(Basierend auf 16 Bewertungen)

Leitfaden zur Lösung

Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. Diese Funktion wurde in 14 Logpoint Bewertungen erwähnt.
88%
(Basierend auf 14 Bewertungen)

Isolierung des Systems

Wie in 11 Logpoint Bewertungen berichtet. Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
86%
(Basierend auf 11 Bewertungen)

Bedrohungsinformationen

Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten. 15 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 15 Bewertungen)

Alarmierung

Wie in 11 Logpoint Bewertungen berichtet. Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
95%
(Basierend auf 11 Bewertungen)

Performance Baselin

Basierend auf 10 Logpoint Bewertungen. Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
87%
(Basierend auf 10 Bewertungen)

Hochverfügbarkeit/Disaster Recovery

Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.

Nicht genügend Daten verfügbar

Datensätze

Incident-Protokolle

Basierend auf 21 Logpoint Bewertungen. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
87%
(Basierend auf 21 Bewertungen)

Berichte über Vorfälle

Basierend auf 19 Logpoint Bewertungen. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
87%
(Basierend auf 19 Bewertungen)

Ressourcenverbrauch

Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten. Diese Funktion wurde in 20 Logpoint Bewertungen erwähnt.
83%
(Basierend auf 20 Bewertungen)

Management

Incident-Warnungen

Basierend auf 21 Logpoint Bewertungen. Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
86%
(Basierend auf 21 Bewertungen)

Datenbankverwaltung

Wie in 15 Logpoint Bewertungen berichtet. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
83%
(Basierend auf 15 Bewertungen)

Workflow-Verwaltung

Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. 17 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
82%
(Basierend auf 17 Bewertungen)

Netzwerk-Verwaltung

Überwachung der Aktivitäten

Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. Diese Funktion wurde in 38 Logpoint Bewertungen erwähnt.
82%
(Basierend auf 38 Bewertungen)

Asset Management

Basierend auf 34 Logpoint Bewertungen. Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
74%
(Basierend auf 34 Bewertungen)

Protokoll-Verwaltung

Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz. 43 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 43 Bewertungen)

Incident Management

Veranstaltungsmanagement

Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. Diese Funktion wurde in 37 Logpoint Bewertungen erwähnt.
81%
(Basierend auf 37 Bewertungen)

Automatisierte Antwort

Wie in 35 Logpoint Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
78%
(Basierend auf 35 Bewertungen)

Meldung von Vorfällen

Basierend auf 37 Logpoint Bewertungen. Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
80%
(Basierend auf 37 Bewertungen)

Sicherheits-Intelligenz

Bedrohungsinformationen

Wie in 37 Logpoint Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
77%
(Basierend auf 37 Bewertungen)

Schwachstellen-Bewertung

Basierend auf 33 Logpoint Bewertungen. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
73%
(Basierend auf 33 Bewertungen)

Erweiterte Analytik

Wie in 36 Logpoint Bewertungen berichtet. Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
79%
(Basierend auf 36 Bewertungen)

Untersuchung der Daten

Basierend auf 37 Logpoint Bewertungen. Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
80%
(Basierend auf 37 Bewertungen)

Sichtbarkeit

Dashboards und Visualisierungen

Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. Diese Funktion wurde in 27 Logpoint Bewertungen erwähnt.
81%
(Basierend auf 27 Bewertungen)

Warnungen und Benachrichtigungen

Basierend auf 26 Logpoint Bewertungen. Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
81%
(Basierend auf 26 Bewertungen)

Reporting

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 25 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
79%
(Basierend auf 25 Bewertungen)

Überwachung und Verwaltung

Automatisierung

Wie in 21 Logpoint Bewertungen berichtet. Automatische Zuweisung von Ressourcen zur Behebung von Protokollanomalien.
75%
(Basierend auf 21 Bewertungen)

Baseline zur Leistung

Wie in 20 Logpoint Bewertungen berichtet. Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
73%
(Basierend auf 20 Bewertungen)

Echtzeit-Überwachung

Basierend auf 23 Logpoint Bewertungen. Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
78%
(Basierend auf 23 Bewertungen)

Analyse

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Verhaltensanalyse

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.

Nicht genügend Daten verfügbar

Datenkontext

Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.

Nicht genügend Daten verfügbar

Protokollierung von Aktivitäten

Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.

Nicht genügend Daten verfügbar

Trends verfolgen

Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen. 33 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
76%
(Basierend auf 33 Bewertungen)

Anomalien erkennen

Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf Diese Funktion wurde in 34 Logpoint Bewertungen erwähnt.
76%
(Basierend auf 34 Bewertungen)

Metrik- und Ereignisdaten

Wie in 33 Logpoint Bewertungen berichtet. Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur
78%
(Basierend auf 33 Bewertungen)

Suchen

Basierend auf 38 Logpoint Bewertungen. Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten
82%
(Basierend auf 38 Bewertungen)

Warnungen

Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen 38 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 38 Bewertungen)

Lebender Schwanz

Wie in 30 Logpoint Bewertungen berichtet. Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden
75%
(Basierend auf 30 Bewertungen)

Erkennung

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Überwachung der Aktivitäten

Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Automatisierung

Workflow-Zuordnung

Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.

Nicht genügend Daten verfügbar

Workflow-Automatisierung

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.

Nicht genügend Daten verfügbar

Automatisierte Problembehebung

Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Überwachung von Protokollen

Basierend auf 11 Logpoint Bewertungen. Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
92%
(Basierend auf 11 Bewertungen)

Datenaufbereitung

Datenquellen

Basierend auf 37 Logpoint Bewertungen. Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen
77%
(Basierend auf 37 Bewertungen)

Indizierung

Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind 35 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 35 Bewertungen)

Automatisiertes Tagging

Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation Diese Funktion wurde in 36 Logpoint Bewertungen erwähnt.
78%
(Basierend auf 36 Bewertungen)

Daten-Blending

Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr Diese Funktion wurde in 33 Logpoint Bewertungen erwähnt.
73%
(Basierend auf 33 Bewertungen)

Visualisierung

Armaturenbretter

Basierend auf 38 Logpoint Bewertungen. Visualisieren von Protokolldaten auf Dashboards
78%
(Basierend auf 38 Bewertungen)

Datenermittlung

Wie in 34 Logpoint Bewertungen berichtet. Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen
79%
(Basierend auf 34 Bewertungen)