Características de LogRhythm SIEM
¿Cuáles son las funciones de LogRhythm SIEM?
Respuesta
- Inteligencia de amenazas
archivo
- Registros de incidentes
- Informes de incidentes
- Uso de recursos
Gestión
- Alertas de incidentes
Gestión de redes
- Monitoreo de actividad
- Gestión de activos
- Administración de registros
Gestión de incidencias
- Gestión de eventos
- Respuesta automatizada
- Notificación de incidentes
Inteligencia de seguridad
- Inteligencia de amenazas
- Evaluación de vulnerabilidades
- Análisis avanzado
- Examen de datos
Alternativas de LogRhythm SIEM Mejor Valoradas
(41)
4.7 de 5
Visitar sitio web
Patrocinado
Categorías de LogRhythm SIEM en G2
Filtrar por Funciones
Respuesta
Automatización de la resolución | Basado en 46 reseñas de LogRhythm SIEM. Diagnosticar y resolver incidencias sin necesidad de interacción humana. | 82% (Basado en 46 reseñas) | |
Guía de resolución | Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales. Esta función fue mencionada en 44 reseñas de LogRhythm SIEM. | 84% (Basado en 44 reseñas) | |
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. Esta función fue mencionada en 45 reseñas de LogRhythm SIEM. | 81% (Basado en 45 reseñas) | |
Inteligencia de amenazas | Según lo informado en 54 reseñas de LogRhythm SIEM. Recopila información relacionada con las amenazas para obtener más información sobre los remedios. | 87% (Basado en 54 reseñas) |
archivo
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. Esta función fue mencionada en 59 reseñas de LogRhythm SIEM. | 88% (Basado en 59 reseñas) | |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. Los revisores de 55 de LogRhythm SIEM han proporcionado comentarios sobre esta función. | 89% (Basado en 55 reseñas) | |
Uso de recursos | Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos. Esta función fue mencionada en 52 reseñas de LogRhythm SIEM. | 88% (Basado en 52 reseñas) |
Gestión
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Esta función fue mencionada en 57 reseñas de LogRhythm SIEM. | 88% (Basado en 57 reseñas) | |
Gestión de bases de datos | Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables. Esta función fue mencionada en 51 reseñas de LogRhythm SIEM. | 87% (Basado en 51 reseñas) | |
Gestión del flujo de trabajo | Basado en 49 reseñas de LogRhythm SIEM. Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes. | 86% (Basado en 49 reseñas) | |
Extensibilidad | Permite soporte personalizado para entornos híbridos | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo | Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. | No hay suficientes datos disponibles | |
Visibilidad unificada | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles |
Gestión de redes
Monitoreo de actividad | Basado en 75 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. | 89% (Basado en 75 reseñas) | |
Gestión de activos | Basado en 68 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. | 86% (Basado en 68 reseñas) | |
Administración de registros | Basado en 75 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia. | 90% (Basado en 75 reseñas) |
Gestión de incidencias
Gestión de eventos | Basado en 77 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada. | 86% (Basado en 77 reseñas) | |
Respuesta automatizada | Basado en 70 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | 86% (Basado en 70 reseñas) | |
Notificación de incidentes | Basado en 74 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Documenta casos de actividad anormal y sistemas comprometidos. | 88% (Basado en 74 reseñas) |
Inteligencia de seguridad
Inteligencia de amenazas | Basado en 72 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | 86% (Basado en 72 reseñas) | |
Evaluación de vulnerabilidades | Basado en 64 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | 84% (Basado en 64 reseñas) | |
Análisis avanzado | Basado en 69 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos. | 86% (Basado en 69 reseñas) | |
Examen de datos | Basado en 70 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes. | 84% (Basado en 70 reseñas) |
Detección y respuesta
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. | No hay suficientes datos disponibles | |
Detección basada en reglas | Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento. | No hay suficientes datos disponibles | |
Detección en tiempo real | Monitorea constantemente el sistema para detectar anomalías en tiempo real. | No hay suficientes datos disponibles |
Analytics
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. | No hay suficientes datos disponibles | |
Recopilación de datos | Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia. | No hay suficientes datos disponibles |