Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

OpenText ArcSight Enterprise Security Manager (ESM) Funktionen

Welche Funktionen hat OpenText ArcSight Enterprise Security Manager (ESM)?

Netzwerk-Verwaltung

  • Überwachung der Aktivitäten

Top-bewertete OpenText ArcSight Enterprise Security Manager (ESM) Alternativen

Filter für Funktionen

Netzwerk-Verwaltung

Überwachung der Aktivitäten

Basierend auf 10 OpenText ArcSight Enterprise Security Manager (ESM) Bewertungen. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
90%
(Basierend auf 10 Bewertungen)

Asset Management

Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.

Nicht genügend Daten verfügbar

Protokoll-Verwaltung

Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.

Nicht genügend Daten verfügbar

Incident Management

Veranstaltungsmanagement

Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.

Nicht genügend Daten verfügbar

Automatisierte Antwort

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Meldung von Vorfällen

Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.

Nicht genügend Daten verfügbar

Sicherheits-Intelligenz

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Schwachstellen-Bewertung

Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Erweiterte Analytik

Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.

Nicht genügend Daten verfügbar

Untersuchung der Daten

Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.

Nicht genügend Daten verfügbar