Logpoint Funktionen
Welche Funktionen hat Logpoint?
Netzwerk-Verwaltung
- Überwachung der Aktivitäten
- Protokoll-Verwaltung
Incident Management
- Veranstaltungsmanagement
- Automatisierte Antwort
- Meldung von Vorfällen
Sicherheits-Intelligenz
- Bedrohungsinformationen
- Erweiterte Analytik
- Untersuchung der Daten
Analyse
- Anomalien erkennen
- Suchen
- Warnungen
Datenaufbereitung
- Datenquellen
- Indizierung
- Automatisiertes Tagging
Visualisierung
- Armaturenbretter
Top-bewertete Logpoint Alternativen
Logpoint Kategorien auf G2
Filter für Funktionen
Orchestrierung
Asset Management | Basierend auf 10 Logpoint Bewertungen. Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. | 88% (Basierend auf 10 Bewertungen) | |
Automatisierung von Sicherheits-Workflows | Wie in 12 Logpoint Bewertungen berichtet. Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. | 86% (Basierend auf 12 Bewertungen) | |
Einsatz | Basierend auf 11 Logpoint Bewertungen. Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. | 91% (Basierend auf 11 Bewertungen) | |
Sandboxing (Sandbox) | Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht. | Nicht genügend Daten verfügbar | |
Orchestrierung der Sicherheit | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 11 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 11 Bewertungen) | |
Datenerhebung | Wie in 11 Logpoint Bewertungen berichtet. Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. | 89% (Basierend auf 11 Bewertungen) | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Datenvisualisierung | Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand. Diese Funktion wurde in 11 Logpoint Bewertungen erwähnt. | 91% (Basierend auf 11 Bewertungen) |
Information
Proaktive Benachrichtigungen | Basierend auf 11 Logpoint Bewertungen. Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. | 92% (Basierend auf 11 Bewertungen) | |
Malware-Erkennung | Basierend auf 12 Logpoint Bewertungen. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | 89% (Basierend auf 12 Bewertungen) | |
Geheimdienst-Berichte | Wie in 10 Logpoint Bewertungen berichtet. Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen | 93% (Basierend auf 10 Bewertungen) |
Personalisierung
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Sicherheitsüberprüfung | Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. | Nicht genügend Daten verfügbar | |
Dynamische/Code-Analyse | Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken. | Nicht genügend Daten verfügbar |
Antwort
Automatisierung der Auflösung | Basierend auf 16 Logpoint Bewertungen. Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion. | 82% (Basierend auf 16 Bewertungen) | |
Leitfaden zur Lösung | Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. Diese Funktion wurde in 14 Logpoint Bewertungen erwähnt. | 88% (Basierend auf 14 Bewertungen) | |
Isolierung des Systems | Wie in 11 Logpoint Bewertungen berichtet. Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | 86% (Basierend auf 11 Bewertungen) | |
Bedrohungsinformationen | Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten. 15 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 15 Bewertungen) | |
Alarmierung | Wie in 11 Logpoint Bewertungen berichtet. Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien. | 95% (Basierend auf 11 Bewertungen) | |
Performance Baselin | Basierend auf 10 Logpoint Bewertungen. Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll. | 87% (Basierend auf 10 Bewertungen) | |
Hochverfügbarkeit/Disaster Recovery | Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen. | Nicht genügend Daten verfügbar |
Datensätze
Incident-Protokolle | Basierend auf 21 Logpoint Bewertungen. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | 87% (Basierend auf 21 Bewertungen) | |
Berichte über Vorfälle | Basierend auf 19 Logpoint Bewertungen. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | 87% (Basierend auf 19 Bewertungen) | |
Ressourcenverbrauch | Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten. Diese Funktion wurde in 20 Logpoint Bewertungen erwähnt. | 83% (Basierend auf 20 Bewertungen) |
Management
Incident-Warnungen | Basierend auf 21 Logpoint Bewertungen. Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | 86% (Basierend auf 21 Bewertungen) | |
Datenbankverwaltung | Wie in 15 Logpoint Bewertungen berichtet. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | 83% (Basierend auf 15 Bewertungen) | |
Workflow-Verwaltung | Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. 17 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 17 Bewertungen) |
Netzwerk-Verwaltung
Überwachung der Aktivitäten | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. Diese Funktion wurde in 38 Logpoint Bewertungen erwähnt. | 82% (Basierend auf 38 Bewertungen) | |
Asset Management | Basierend auf 34 Logpoint Bewertungen. Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | 74% (Basierend auf 34 Bewertungen) | |
Protokoll-Verwaltung | Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz. 43 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 43 Bewertungen) |
Incident Management
Veranstaltungsmanagement | Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. Diese Funktion wurde in 37 Logpoint Bewertungen erwähnt. | 81% (Basierend auf 37 Bewertungen) | |
Automatisierte Antwort | Wie in 35 Logpoint Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | 78% (Basierend auf 35 Bewertungen) | |
Meldung von Vorfällen | Basierend auf 37 Logpoint Bewertungen. Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen. | 80% (Basierend auf 37 Bewertungen) |
Sicherheits-Intelligenz
Bedrohungsinformationen | Wie in 37 Logpoint Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | 77% (Basierend auf 37 Bewertungen) | |
Schwachstellen-Bewertung | Basierend auf 33 Logpoint Bewertungen. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | 73% (Basierend auf 33 Bewertungen) | |
Erweiterte Analytik | Wie in 36 Logpoint Bewertungen berichtet. Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind. | 79% (Basierend auf 36 Bewertungen) | |
Untersuchung der Daten | Basierend auf 37 Logpoint Bewertungen. Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten. | 80% (Basierend auf 37 Bewertungen) |
Sichtbarkeit
Dashboards und Visualisierungen | Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. Diese Funktion wurde in 27 Logpoint Bewertungen erwähnt. | 81% (Basierend auf 27 Bewertungen) | |
Warnungen und Benachrichtigungen | Basierend auf 26 Logpoint Bewertungen. Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien. | 81% (Basierend auf 26 Bewertungen) | |
Reporting | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 25 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 25 Bewertungen) |
Überwachung und Verwaltung
Automatisierung | Wie in 21 Logpoint Bewertungen berichtet. Automatische Zuweisung von Ressourcen zur Behebung von Protokollanomalien. | 75% (Basierend auf 21 Bewertungen) | |
Baseline zur Leistung | Wie in 20 Logpoint Bewertungen berichtet. Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll. | 73% (Basierend auf 20 Bewertungen) | |
Echtzeit-Überwachung | Basierend auf 23 Logpoint Bewertungen. Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen. | 78% (Basierend auf 23 Bewertungen) |
Analyse
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar | |
Datenkontext | Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten. | Nicht genügend Daten verfügbar | |
Protokollierung von Aktivitäten | Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. | Nicht genügend Daten verfügbar | |
Trends verfolgen | Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen. 33 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 76% (Basierend auf 33 Bewertungen) | |
Anomalien erkennen | Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf Diese Funktion wurde in 34 Logpoint Bewertungen erwähnt. | 76% (Basierend auf 34 Bewertungen) | |
Metrik- und Ereignisdaten | Wie in 33 Logpoint Bewertungen berichtet. Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur | 78% (Basierend auf 33 Bewertungen) | |
Suchen | Basierend auf 38 Logpoint Bewertungen. Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten | 82% (Basierend auf 38 Bewertungen) | |
Warnungen | Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen 38 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 38 Bewertungen) | |
Lebender Schwanz | Wie in 30 Logpoint Bewertungen berichtet. Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden | 75% (Basierend auf 30 Bewertungen) |
Erkennung
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar |
Automatisierung
Workflow-Zuordnung | Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen. | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | Nicht genügend Daten verfügbar | |
Automatisierte Problembehebung | Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Überwachung von Protokollen | Basierend auf 11 Logpoint Bewertungen. Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen. | 92% (Basierend auf 11 Bewertungen) |
Datenaufbereitung
Datenquellen | Basierend auf 37 Logpoint Bewertungen. Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen | 77% (Basierend auf 37 Bewertungen) | |
Indizierung | Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind 35 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 35 Bewertungen) | |
Automatisiertes Tagging | Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation Diese Funktion wurde in 36 Logpoint Bewertungen erwähnt. | 78% (Basierend auf 36 Bewertungen) | |
Daten-Blending | Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr Diese Funktion wurde in 33 Logpoint Bewertungen erwähnt. | 73% (Basierend auf 33 Bewertungen) |
Visualisierung
Armaturenbretter | Basierend auf 38 Logpoint Bewertungen. Visualisieren von Protokolldaten auf Dashboards | 78% (Basierend auf 38 Bewertungen) | |
Datenermittlung | Wie in 34 Logpoint Bewertungen berichtet. Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen | 79% (Basierend auf 34 Bewertungen) |