Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de OpenText ArcSight Enterprise Security Manager (ESM)

Quais são os recursos de OpenText ArcSight Enterprise Security Manager (ESM)?

Gerenciamento de Redes

  • Monitoramento de atividades

Principais Alternativas de OpenText ArcSight Enterprise Security Manager (ESM) Mais Bem Avaliadas

Filtrar por Recursos

Gerenciamento de Redes

Monitoramento de atividades

Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. Este recurso foi mencionado em 10 avaliações de OpenText ArcSight Enterprise Security Manager (ESM).
90%
(Com base em 10 avaliações)

Gestão de Ativos

Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.

Dados insuficientes disponíveis

Gerenciamento de Logs

Fornece informações de segurança e armazena os dados em um repositório seguro para referência.

Dados insuficientes disponíveis

Gestão de Incidentes

Gestão de Eventos

Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada.

Dados insuficientes disponíveis

Resposta automatizada

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Notificação de incidentes

Documenta casos de atividade anormal e sistemas comprometidos.

Dados insuficientes disponíveis

Inteligência de Segurança

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Avaliação de vulnerabilidade

Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Análises avançadas

Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos.

Dados insuficientes disponíveis

Exame dos dados

Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes.

Dados insuficientes disponíveis