LogRhythm UserXDR

LogRhythm UserXDR.

Detectar e impedir ameaças internas em suas trilhas.

Ameaças baseadas no usuário, como contas comprometidas e usuários internos mal-intencionados, continuam a aumentar o risco e a exposição nas organizações, adicionando complexidade ao já difícil desafio de se defender contra um cenário de ameaças em evolução. UserXDR, a solução de analítica comportamental de entidade do usuário (UEBA) da LogRhythm, identifica e prioriza automaticamente o comportamento anômalo do usuário, trazendo visibilidade e eficiência aprimoradas para a detecção dessas ameaças maliciosas.

Principais features

Detecção de Ameaças
Resposta a Incidentes
Análise de Comportamento
Integração de Dados
Monitoramento em Tempo Real

Descripción completa

Solicitar presupuesto

– Encontre e proteja rapidamente contra adversários conhecidos e desconhecidos:

  • Elevar as capacidades de caça a ameaças.

Identifique e investigue rapidamente o comportamento anômalo para descobrir ameaças desconhecidas.

  1. Aumentar a precisão da detecção de ameaças conhecidas.

Reduza falsos positivos por meio de corroboração adicional com pontuações de risco baseadas no usuário.

  1. Acelere a mitigação de ameaças com SOAR integrado.

Responda imediatamente à atividade maliciosa com ações de resposta automatizadas.


– Obtenha percepções exclusivas da análise comportamental por meio do aprendizado de máquina.

LogRhythm UserXDR aprofunda seu conhecimento usando análise e aprendizado de máquina.

  • Pontuações de risco baseadas no usuário.

A análise comportamental estabelece linhas de base e gera pontuações do usuário que fornecem priorização e pontos de partida baseados em evidências para aprimorar as investigações.

  • TrueIdentity ™ User Attribution.

Garante uma análise coletiva e precisa de todas as atividades do usuário associadas, mapeando contas diferentes e identificadores exclusivos para construir uma identidade de usuário única para monitoramento abrangente.

  • Linha do tempo do evento.

Acelere a busca por ameaças e aumente a precisão da detecção com dados contextuais baseados em usuários e grupos de pares que ilustram o desvio da linha de base e a progressão da ameaça.

  • SOAR integrado.

Os recursos integrados de orquestração, automação e resposta (SOAR) de segurança integrada aceleram a detecção e a resolução de ameaças conhecidas e desconhecidas baseadas no usuário.


– Resolva os casos de uso de ameaças mais comuns com base no usuário.

  • Identificar ameaças.

internas maliciosas Pessoas internas mal- intencionadas causam invasões cibernéticas e atos de sabotagem prejudiciais que geram manchetes. Monitore a exfiltração de dados, violações de políticas e outras atividades perigosas.

  • Descobrir contas comprometidas.

Os invasores usam credenciais de contas comprometidas em um número impressionante de violações. Faça a distinção entre atividades de contas legítimas e atividades de contas comprometidas por meio de perfis de comportamento e detecção de anomalias. Descubra o impostor antes que ocorra uma violação prejudicial.

  • Rastreie o acesso não autorizado a dados e exfiltração.

Quando uma conta de usuário comprometida ou um usuário interno desonesto encontra dados confidenciais, você precisa saber. Nossa análise de espectro total e monitoramento de integridade de arquivo (FIM) pode ajudá-lo a detectar imediatamente quando um usuário acessa indevidamente os dados protegidos.

  • Exponha o abuso e o uso indevido de privilégios.

Os usuários privilegiados têm as chaves do reino, apresentando um risco maior para sua organização. Acompanhe como os usuários estão aplicando esses privilégios monitorando a criação de contas não autorizadas, escalonamento de privilégios, acesso anormal e outras atividades de risco.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Serv-U MFT es una poderosa herramienta que le permite admitir la transferencia de archivos y el uso compartido seguro de archivos desde su propio centro de datos.

Aumente la seguridad y el control de las transferencias dentro y fuera de su organización

Principales características

  • Software de servidor FTP confiable para la transferencia segura de archivos
  • Intercambio de archivos ad hoc para enviar y solicitar archivos fácilmente
  • Transferencia de archivos en cualquier momento y en cualquier lugar desde la web y dispositivos móviles
  • Cargue y descargue archivos de gran tamaño de forma rápida y sencilla
  • Automatización y transferencia de archivos centralizada
  • mantener el cumplimiento normativo


El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


Invicti protege todos los sitios web, aplicaciones web y API. Incluso si tienes miles de ellos.


Categoria

Fabricante

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso