Best Software for 2025 is now live!
Guardar en Mis Listas
Reclamado
Reclamado

Características de LogRhythm SIEM

¿Cuáles son las funciones de LogRhythm SIEM?

Respuesta

  • Inteligencia de amenazas

archivo

  • Registros de incidentes
  • Informes de incidentes
  • Uso de recursos

Gestión

  • Alertas de incidentes

Gestión de redes

  • Monitoreo de actividad
  • Gestión de activos
  • Administración de registros

Gestión de incidencias

  • Gestión de eventos
  • Respuesta automatizada
  • Notificación de incidentes

Inteligencia de seguridad

  • Inteligencia de amenazas
  • Evaluación de vulnerabilidades
  • Análisis avanzado
  • Examen de datos

Alternativas de LogRhythm SIEM Mejor Valoradas

Filtrar por Funciones

Respuesta

Automatización de la resolución

Basado en 46 reseñas de LogRhythm SIEM. Diagnosticar y resolver incidencias sin necesidad de interacción humana.
82%
(Basado en 46 reseñas)

Guía de resolución

Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales. Esta función fue mencionada en 44 reseñas de LogRhythm SIEM.
84%
(Basado en 44 reseñas)

Aislamiento del sistema

Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. Esta función fue mencionada en 45 reseñas de LogRhythm SIEM.
81%
(Basado en 45 reseñas)

Inteligencia de amenazas

Según lo informado en 54 reseñas de LogRhythm SIEM. Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
87%
(Basado en 54 reseñas)

archivo

Registros de incidentes

La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. Esta función fue mencionada en 59 reseñas de LogRhythm SIEM.
88%
(Basado en 59 reseñas)

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. Los revisores de 55 de LogRhythm SIEM han proporcionado comentarios sobre esta función.
89%
(Basado en 55 reseñas)

Uso de recursos

Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos. Esta función fue mencionada en 52 reseñas de LogRhythm SIEM.
88%
(Basado en 52 reseñas)

Gestión

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Esta función fue mencionada en 57 reseñas de LogRhythm SIEM.
88%
(Basado en 57 reseñas)

Gestión de bases de datos

Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables. Esta función fue mencionada en 51 reseñas de LogRhythm SIEM.
87%
(Basado en 51 reseñas)

Gestión del flujo de trabajo

Basado en 49 reseñas de LogRhythm SIEM. Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
86%
(Basado en 49 reseñas)

Extensibilidad

Permite soporte personalizado para entornos híbridos

No hay suficientes datos disponibles

Automatización del flujo de trabajo

Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.

No hay suficientes datos disponibles

Visibilidad unificada

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Gestión de redes

Monitoreo de actividad

Basado en 75 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
89%
(Basado en 75 reseñas)

Gestión de activos

Basado en 68 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
86%
(Basado en 68 reseñas)

Administración de registros

Basado en 75 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.
90%
(Basado en 75 reseñas)

Gestión de incidencias

Gestión de eventos

Basado en 77 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
86%
(Basado en 77 reseñas)

Respuesta automatizada

Basado en 70 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
86%
(Basado en 70 reseñas)

Notificación de incidentes

Basado en 74 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Documenta casos de actividad anormal y sistemas comprometidos.
88%
(Basado en 74 reseñas)

Inteligencia de seguridad

Inteligencia de amenazas

Basado en 72 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
86%
(Basado en 72 reseñas)

Evaluación de vulnerabilidades

Basado en 64 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
84%
(Basado en 64 reseñas)

Análisis avanzado

Basado en 69 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
86%
(Basado en 69 reseñas)

Examen de datos

Basado en 70 reseñas de LogRhythm SIEM y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
84%
(Basado en 70 reseñas)

Detección y respuesta

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Caza de amenazas

Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.

No hay suficientes datos disponibles

Detección basada en reglas

Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.

No hay suficientes datos disponibles

Detección en tiempo real

Monitorea constantemente el sistema para detectar anomalías en tiempo real.

No hay suficientes datos disponibles

Analytics

Inteligencia de amenazas

Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Inteligencia artificial y aprendizaje automático

Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.

No hay suficientes datos disponibles

Recopilación de datos

Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.

No hay suficientes datos disponibles