OpenText ArcSight Enterprise Security Manager (ESM) Funktionen
Welche Funktionen hat OpenText ArcSight Enterprise Security Manager (ESM)?
Netzwerk-Verwaltung
- Überwachung der Aktivitäten
Top-bewertete OpenText ArcSight Enterprise Security Manager (ESM) Alternativen
(206)
4.6 von 5
Website besuchen
Gesponsert
ArcSight Enterprise Security Manager (ESM) Kategorien auf G2
Filter für Funktionen
Netzwerk-Verwaltung
Überwachung der Aktivitäten | Basierend auf 10 OpenText ArcSight Enterprise Security Manager (ESM) Bewertungen. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | 90% (Basierend auf 10 Bewertungen) | |
Asset Management | Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | Nicht genügend Daten verfügbar | |
Protokoll-Verwaltung | Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz. | Nicht genügend Daten verfügbar |
Incident Management
Veranstaltungsmanagement | Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. | Nicht genügend Daten verfügbar | |
Automatisierte Antwort | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Meldung von Vorfällen | Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen. | Nicht genügend Daten verfügbar |
Sicherheits-Intelligenz
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Schwachstellen-Bewertung | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Erweiterte Analytik | Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind. | Nicht genügend Daten verfügbar | |
Untersuchung der Daten | Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten. | Nicht genügend Daten verfügbar |