Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de LogRhythm SIEM

Quelles sont les fonctionnalités de LogRhythm SIEM?

Réponse

  • Renseignements sur les menaces

Dossiers

  • Journaux d’incidents
  • Rapports d’incident
  • Utilisation des ressources

management

  • Alertes d'incident

Gestion du réseau

  • Surveillance de l’activité
  • Gestion d’actifs
  • Gestion des journaux

Gestion des incidents

  • Gestion d’événements
  • Réponse automatisée
  • Signalement des incidents

Renseignements de sécurité

  • Renseignements sur les menaces
  • Évaluation de la vulnérabilité
  • Analytique avancée
  • Examen des données

Meilleures alternatives à LogRhythm SIEM les mieux notées

Filtrer par fonctionnalités

Réponse

Automatisation de la résolution

Basé sur 46 LogRhythm SIEM avis. Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
82%
(Basé sur 46 avis)

Guide de résolution

Basé sur 44 LogRhythm SIEM avis. Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
84%
(Basé sur 44 avis)

Isolation du système

Tel que rapporté dans 45 LogRhythm SIEM avis. Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
81%
(Basé sur 45 avis)

Renseignements sur les menaces

Tel que rapporté dans 54 LogRhythm SIEM avis. Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
87%
(Basé sur 54 avis)

Dossiers

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 59 avis. LogRhythm SIEM
88%
(Basé sur 59 avis)

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Les 55 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 55 avis)

Utilisation des ressources

Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. Les 52 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 52 avis)

management

Alertes d'incident

Basé sur 57 LogRhythm SIEM avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
88%
(Basé sur 57 avis)

Gestion des bases de données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Les 51 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 51 avis)

Gestion des flux de travail

Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. Les 49 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 49 avis)

Extensibilité

Permet une prise en charge personnalisée des environnements hybrides

Pas assez de données disponibles

Automatisation du flux de travail

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Visibilité unifiée

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Gestion du réseau

Surveillance de l’activité

Basé sur 75 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
89%
(Basé sur 75 avis)

Gestion d’actifs

Basé sur 68 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
86%
(Basé sur 68 avis)

Gestion des journaux

Basé sur 75 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence.
90%
(Basé sur 75 avis)

Gestion des incidents

Gestion d’événements

Basé sur 77 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée.
86%
(Basé sur 77 avis)

Réponse automatisée

Basé sur 70 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
86%
(Basé sur 70 avis)

Signalement des incidents

Basé sur 74 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Documente les cas d’activité anormale et de systèmes compromis.
88%
(Basé sur 74 avis)

Renseignements de sécurité

Renseignements sur les menaces

Basé sur 72 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
86%
(Basé sur 72 avis)

Évaluation de la vulnérabilité

Basé sur 64 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
84%
(Basé sur 64 avis)

Analytique avancée

Basé sur 69 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques.
86%
(Basé sur 69 avis)

Examen des données

Basé sur 70 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents.
84%
(Basé sur 70 avis)

Détection et réponse

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Détection basée sur des règles

Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité.

Pas assez de données disponibles

Détection en temps réel

Surveille constamment le système pour détecter les anomalies en temps réel.

Pas assez de données disponibles

Analytics

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

Intelligence artificielle et apprentissage automatique

Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.

Pas assez de données disponibles

Collecte de données

Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.

Pas assez de données disponibles