Fonctionnalités de LogRhythm SIEM
Quelles sont les fonctionnalités de LogRhythm SIEM?
Réponse
- Renseignements sur les menaces
Dossiers
- Journaux d’incidents
- Rapports d’incident
- Utilisation des ressources
management
- Alertes d'incident
Gestion du réseau
- Surveillance de l’activité
- Gestion d’actifs
- Gestion des journaux
Gestion des incidents
- Gestion d’événements
- Réponse automatisée
- Signalement des incidents
Renseignements de sécurité
- Renseignements sur les menaces
- Évaluation de la vulnérabilité
- Analytique avancée
- Examen des données
Meilleures alternatives à LogRhythm SIEM les mieux notées
(183)
4.7 sur 5
Visiter le site web
Sponsorisé
LogRhythm SIEM Catégories sur G2
Filtrer par fonctionnalités
Réponse
Automatisation de la résolution | Basé sur 46 LogRhythm SIEM avis. Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine. | 82% (Basé sur 46 avis) | |
Guide de résolution | Basé sur 44 LogRhythm SIEM avis. Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels. | 84% (Basé sur 44 avis) | |
Isolation du système | Tel que rapporté dans 45 LogRhythm SIEM avis. Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | 81% (Basé sur 45 avis) | |
Renseignements sur les menaces | Tel que rapporté dans 54 LogRhythm SIEM avis. Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours. | 87% (Basé sur 54 avis) |
Dossiers
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 59 avis. LogRhythm SIEM | 88% (Basé sur 59 avis) | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Les 55 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 55 avis) | |
Utilisation des ressources | Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. Les 52 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 52 avis) |
management
Alertes d'incident | Basé sur 57 LogRhythm SIEM avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | 88% (Basé sur 57 avis) | |
Gestion des bases de données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Les 51 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 51 avis) | |
Gestion des flux de travail | Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. Les 49 évaluateurs de LogRhythm SIEM ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 49 avis) | |
Extensibilité | Permet une prise en charge personnalisée des environnements hybrides | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Visibilité unifiée | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles |
Gestion du réseau
Surveillance de l’activité | Basé sur 75 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | 89% (Basé sur 75 avis) | |
Gestion d’actifs | Basé sur 68 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | 86% (Basé sur 68 avis) | |
Gestion des journaux | Basé sur 75 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence. | 90% (Basé sur 75 avis) |
Gestion des incidents
Gestion d’événements | Basé sur 77 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée. | 86% (Basé sur 77 avis) | |
Réponse automatisée | Basé sur 70 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | 86% (Basé sur 70 avis) | |
Signalement des incidents | Basé sur 74 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Documente les cas d’activité anormale et de systèmes compromis. | 88% (Basé sur 74 avis) |
Renseignements de sécurité
Renseignements sur les menaces | Basé sur 72 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | 86% (Basé sur 72 avis) | |
Évaluation de la vulnérabilité | Basé sur 64 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis. | 84% (Basé sur 64 avis) | |
Analytique avancée | Basé sur 69 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques. | 86% (Basé sur 69 avis) | |
Examen des données | Basé sur 70 LogRhythm SIEM avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents. | 84% (Basé sur 70 avis) |
Détection et réponse
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Détection basée sur des règles | Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité. | Pas assez de données disponibles | |
Détection en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. | Pas assez de données disponibles |
Analytics
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | Pas assez de données disponibles | |
Collecte de données | Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. | Pas assez de données disponibles |