LogRhythm UserXDR

LogRhythm UserXDR.

Detectar e impedir ameaças internas em suas trilhas.

Ameaças baseadas no usuário, como contas comprometidas e usuários internos mal-intencionados, continuam a aumentar o risco e a exposição nas organizações, adicionando complexidade ao já difícil desafio de se defender contra um cenário de ameaças em evolução. UserXDR, a solução de analítica comportamental de entidade do usuário (UEBA) da LogRhythm, identifica e prioriza automaticamente o comportamento anômalo do usuário, trazendo visibilidade e eficiência aprimoradas para a detecção dessas ameaças maliciosas.

Principais features

Detecção de Ameaças
Resposta a Incidentes
Análise de Comportamento
Integração de Dados
Monitoramento em Tempo Real

Descrição completa

Solicite um orçamento

– Encontre e proteja rapidamente contra adversários conhecidos e desconhecidos:

  • Elevar as capacidades de caça a ameaças.

Identifique e investigue rapidamente o comportamento anômalo para descobrir ameaças desconhecidas.

  1. Aumentar a precisão da detecção de ameaças conhecidas.

Reduza falsos positivos por meio de corroboração adicional com pontuações de risco baseadas no usuário.

  1. Acelere a mitigação de ameaças com SOAR integrado.

Responda imediatamente à atividade maliciosa com ações de resposta automatizadas.


– Obtenha percepções exclusivas da análise comportamental por meio do aprendizado de máquina.

LogRhythm UserXDR aprofunda seu conhecimento usando análise e aprendizado de máquina.

  • Pontuações de risco baseadas no usuário.

A análise comportamental estabelece linhas de base e gera pontuações do usuário que fornecem priorização e pontos de partida baseados em evidências para aprimorar as investigações.

  • TrueIdentity ™ User Attribution.

Garante uma análise coletiva e precisa de todas as atividades do usuário associadas, mapeando contas diferentes e identificadores exclusivos para construir uma identidade de usuário única para monitoramento abrangente.

  • Linha do tempo do evento.

Acelere a busca por ameaças e aumente a precisão da detecção com dados contextuais baseados em usuários e grupos de pares que ilustram o desvio da linha de base e a progressão da ameaça.

  • SOAR integrado.

Os recursos integrados de orquestração, automação e resposta (SOAR) de segurança integrada aceleram a detecção e a resolução de ameaças conhecidas e desconhecidas baseadas no usuário.


– Resolva os casos de uso de ameaças mais comuns com base no usuário.

  • Identificar ameaças.

internas maliciosas Pessoas internas mal- intencionadas causam invasões cibernéticas e atos de sabotagem prejudiciais que geram manchetes. Monitore a exfiltração de dados, violações de políticas e outras atividades perigosas.

  • Descobrir contas comprometidas.

Os invasores usam credenciais de contas comprometidas em um número impressionante de violações. Faça a distinção entre atividades de contas legítimas e atividades de contas comprometidas por meio de perfis de comportamento e detecção de anomalias. Descubra o impostor antes que ocorra uma violação prejudicial.

  • Rastreie o acesso não autorizado a dados e exfiltração.

Quando uma conta de usuário comprometida ou um usuário interno desonesto encontra dados confidenciais, você precisa saber. Nossa análise de espectro total e monitoramento de integridade de arquivo (FIM) pode ajudá-lo a detectar imediatamente quando um usuário acessa indevidamente os dados protegidos.

  • Exponha o abuso e o uso indevido de privilégios.

Os usuários privilegiados têm as chaves do reino, apresentando um risco maior para sua organização. Acompanhe como os usuários estão aplicando esses privilégios monitorando a criação de contas não autorizadas, escalonamento de privilégios, acesso anormal e outras atividades de risco.

Descrição completa

Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.

Produtos relacionados

O Symantec Ghost Solution Suite 2.5 oferece migração rápida e confiável para o Windows Vista. O Ghost é a solução corporativa de criação de imagens, implementação e gerenciamento de sistemas mais usada do mercado.

SUSE Linux Enterprise Server oferece uma série de ferramentas de instalação, configuração, implantação e administração que proporcionarão significativa economia de tempo aos gestores de TI. Com a ajuda destas ferramentas de gestão de servidores, você poderá administrar e proteger sua infraestrutura de TI com maior eficácia.
Soluções McAfee, as melhores e mais modernas.

Conheça as soluções de segurança para pessoa física ou pessoa jurídica. Ambas são de fácil instalação e gerenciamento através da web e com vacinas (update) e atualizações (upgrade) inteiramente automáticas. Proteção 24 horas contra qualquer ameaça.

Fabricante

GFI WebMonitor para ISA Server aumenta de forma significativa a produtividade de sua empresa por meio do controle real-time dos acessos dos usuários de sua rede, identificando sites acessados e downloads.

Fabricante

E-mail é uma ferramenta vital para o seu negócio, mas também é um canal usado para distribuir malware e spam. Proteger seu servidor de e-mail e rede contra spam, vírus, spyware e ataques de phishing é uma necessidade atual. O GFI MailEssentials é um filtro anti-spam premiado que pode lhe ajudar.

Fabricante

DameWare Exporter – Oferece funções para exportar informações de vários dispositivos físicos de uma Rede Windows NT/2000. Uma vez que você seleciona seus arquivos você poderá exporta-los para outro dispositivo já encontrado.


Fabricante

Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.