Recursos de LogRhythm SIEM
Quais são os recursos de LogRhythm SIEM?
Resposta
- Inteligência de ameaças
Registros
- Logs de incidentes
- Incidentes
- Uso de recursos
Gestão
- Alertas de Incidentes
Gerenciamento de Redes
- Monitoramento de atividades
- Gestão de Ativos
- Gerenciamento de Logs
Gestão de Incidentes
- Gestão de Eventos
- Resposta automatizada
- Notificação de incidentes
Inteligência de Segurança
- Inteligência de ameaças
- Avaliação de vulnerabilidade
- Análises avançadas
- Exame dos dados
Principais Alternativas de LogRhythm SIEM Mais Bem Avaliadas
(483)
4.6 de 5
Visitar Site
Patrocinado
Categorias LogRhythm SIEM no G2
Filtrar por Recursos
Resposta
Automação de resolução | Conforme relatado em 46 avaliações de LogRhythm SIEM. Diagnosticar e resolver incidentes sem a necessidade de interação humana. | 82% (Com base em 46 avaliações) | |
Diretrizes de Resolução | Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais. Revisores de 44 de LogRhythm SIEM forneceram feedback sobre este recurso. | 84% (Com base em 44 avaliações) | |
Isolamento do sistema | Com base em 45 avaliações de LogRhythm SIEM. Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. | 81% (Com base em 45 avaliações) | |
Inteligência de ameaças | Conforme relatado em 54 avaliações de LogRhythm SIEM. Reúne informações relacionadas a ameaças para obter mais informações sobre remédios. | 87% (Com base em 54 avaliações) |
Registros
Logs de incidentes | Conforme relatado em 59 avaliações de LogRhythm SIEM. As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. | 88% (Com base em 59 avaliações) | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. Este recurso foi mencionado em 55 avaliações de LogRhythm SIEM. | 89% (Com base em 55 avaliações) | |
Uso de recursos | Conforme relatado em 52 avaliações de LogRhythm SIEM. Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos. | 88% (Com base em 52 avaliações) |
Gestão
Alertas de Incidentes | Com base em 57 avaliações de LogRhythm SIEM. Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | 88% (Com base em 57 avaliações) | |
Gerenciamento de banco de dados | Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. Revisores de 51 de LogRhythm SIEM forneceram feedback sobre este recurso. | 87% (Com base em 51 avaliações) | |
Gerenciamento de fluxo de trabalho | Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes. Revisores de 49 de LogRhythm SIEM forneceram feedback sobre este recurso. | 86% (Com base em 49 avaliações) | |
Extensibilidade | Permite suporte personalizado para ambientes híbridos | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho | Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | Dados insuficientes disponíveis | |
Visibilidade unificada | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis |
Gerenciamento de Redes
Monitoramento de atividades | Com base em 75 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | 89% (Com base em 75 avaliações) | |
Gestão de Ativos | Com base em 68 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | 86% (Com base em 68 avaliações) | |
Gerenciamento de Logs | Com base em 75 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Fornece informações de segurança e armazena os dados em um repositório seguro para referência. | 90% (Com base em 75 avaliações) |
Gestão de Incidentes
Gestão de Eventos | Com base em 77 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada. | 86% (Com base em 77 avaliações) | |
Resposta automatizada | Com base em 70 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | 86% (Com base em 70 avaliações) | |
Notificação de incidentes | Com base em 74 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Documenta casos de atividade anormal e sistemas comprometidos. | 88% (Com base em 74 avaliações) |
Inteligência de Segurança
Inteligência de ameaças | Com base em 72 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | 86% (Com base em 72 avaliações) | |
Avaliação de vulnerabilidade | Com base em 64 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | 84% (Com base em 64 avaliações) | |
Análises avançadas | Com base em 69 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos. | 86% (Com base em 69 avaliações) | |
Exame dos dados | Com base em 70 avaliações de LogRhythm SIEM e verificado pela equipe de P&D de Produto da G2. Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes. | 84% (Com base em 70 avaliações) |
Detecção & Resposta
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Caça a ameaças | Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. | Dados insuficientes disponíveis | |
Detecção baseada em regras | Permite que os administradores definam regras especificadas para detectar problemas relacionados a problemas como uso indevido de dados confidenciais, configuração incorreta do sistema, movimentação lateral e/ou não conformidade. | Dados insuficientes disponíveis | |
Detecção em Tempo Real | Monitora constantemente o sistema para detectar anomalias em tempo real. | Dados insuficientes disponíveis |
Analytics
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Inteligência Artificial & Machine Learning | Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | Dados insuficientes disponíveis | |
Recolha de dados | Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência. | Dados insuficientes disponíveis |