网络犯罪分子只需几分钟,有时甚至几秒钟即可泄露敏感数据。但是,IT 团队可能无法在数周内发现这些违规行为。通常,这些违规行为是由外部方或客户发现的,到那时为时已晚。随着网络漏洞的激增,对安全分析的需求空前高涨。
使用 Log360 的安全分析功能不仅可以实时发现此类威胁,还可以解决它们。
- 监控网络活动
- 轻松检测异常
- 通过自动化事件实时管理事件
监控网络活动
- 交互式仪表板
- 警报配置文件
- 随时可用的报告
交互式仪表板
Log360 的交互式仪表板可让管理员全面了解日志数据、网络流量和安全事件,通过分析以直观图形和广泛报告形式显示的日志来轻松发现可疑活动。
警报配置文件
Log360的实时警报系统立即引起管理员的注意,整个网络中发生的安全事件,可以创建自定义警报配置文件,并将严重性级别与其关联,还允许设置特定于合规性的警报,从而遵守法规要求。
随时可用的报告
管理员可以根据自己设置的条件生成自定义报告,也可以使用根据设备和警报类型分类的预定义报告,Log360 的直观报告简化了审核,并帮助管理员及时采取措施来缓解攻击。在 AD 环境中更改或设置的密码,能够有效地发现过时的密码,从而节省大量时间,还可以获取密码永不过期的用户列表。
轻松检测异常
- 高级威胁分析
- 实时事件关联
- UEBA
高级威胁分析
高级威胁分析功能通过基于信誉的评分提供有关威胁严重性的宝贵见解,内置的威胁情报功能可帮助管理员检测侵入网络的潜在恶意 URL、域和 IP 地址,还有助于识别威胁和攻击类型,从而轻松对警报进行会审。
实时事件关联
强大的关联引擎,可将整个网络中的安全事件关联起来,以进行即时攻击检测,管理员可以利用 30 种现成的攻击模式,也可以尝试自定义关联生成器来创建自定义关联规则、指定时间范围并使用高级筛选器来检测攻击。
UEBA
Log360 的用户实体和行为分析功能利用机器学习来分析网络中用户和系统的行为,并形成安全基线。当用户执行此基线之外的任何活动时,会将其视为异常,并根据严重性分配风险评分。管理员可以轻松检测内部威胁、数据泄露尝试和帐户泄露等安全事件,还可以找到非管理员用户对组策略设置所做的更改。
通过自动化事件实时管理事件
从首次检测到威胁到修正过程开始之间的时间是组织遭受攻击所需的时间,Log360 附带自动事件响应功能,使 IT 团队能够将预定义或自定义工作流链接到安全警报,以自动执行标准事件响应措施。内置的工单控制台允许管理员分配和跟踪事件或将其转发给第三方帮助台软件
凭借所有这些安全分析功能,Log360 可以保护 IT 环境免受复杂的网络威胁。
进行实时安全分析的其他原因
- 高级威胁分析使管理员能够深入检查威胁,并为安全团队提供采取先发制人的行动和防御网络攻击所需的所有信息。
- 实时事件关联可帮助管理员定义和识别攻击模式。
- 内置的威胁检测模块使管理员能够阻止恶意 IP 地址。
- 高级安全监控有助于保护端点免受攻击。
- 集成的合规性管理模块可帮助遵守 PCI DSS、GDPR、FISMA、HIPAA、SOX 和 GLBA 要求。
Log360 安全信息和事件管理(SIEM)解决方案,可帮助企业克服网络安全挑战并加强其网络安全态势。该解决方案可帮助管理员在遵守法规的前提下,减少安全威胁,及时发现攻击企图的行为,并检测可疑用户活动。