PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 03 décembre 2021 09:51

13 raisons pour lesquelles Log360 est la solution SIEM qu'il vous faut : 2ème partie

Évaluer cet élément
(0 Votes)

Il existe de nombreuses solutions de gestion des informations et des événements de sécurité (SIEM) sur le marché, avec des caractéristiques et des capacités diverses. Alors pourquoi choisir Log360 ? Nous avons identifié 13 raisons convaincantes pour lesquelles Log360 est la solution SIEM qu'il vous faut.

Lisez la première partie ici.


#N°8 : Vous bénéficiez d'un outil de gestion de la conformité de pointe

Notre outil intégré de gestion de la conformité vous aide à passer en douceur les audits. Log360 fournit des modèles prêts à l'emploi pour répondre à toutes les principales réglementations de conformité, telles que le GDPR, PCI DSS, FISMA, HIPAA et GLBA.

De plus, vous pouvez surveiller le statut de conformité de ces réglementations en temps réel sur des tableaux de bord graphiques. Log360 fournit également des alertes de conformité préconstruites pour vous avertir de tout événement critique lié à la conformité.

#9 : Vous pouvez automatiser la découverte de données sensibles dans votre réseau

Selon le " Cost of a Data Breach Report 2021 " d'IBM, le coût moyen mondial des violations de données en 2021 est de 4,24 millions de dollars. Chaque entreprise possède des données sensibles qui peuvent devenir la proie d'attaquants si elles ne sont pas sécurisées. Pour éviter cela, toutes les données sensibles doivent être identifiées, cataloguées et surveillées pour détecter les signes d'activité suspecte.

Log360 analyse et découvre automatiquement les données sensibles de votre réseau, telles que les adresses électroniques, les numéros de sécurité sociale, les numéros de carte de crédit ou toute autre donnée que vous classez comme sensible. Il suit toutes les tentatives d'accès à ces informations, vous aidant ainsi à identifier les activités non autorisées en temps réel.

#10 : Vous pouvez suivre chaque accès, modification et changement d'autorisation d'un fichier.

La surveillance de l'intégrité des fichiers (FIM) peut être une capacité puissante selon la façon dont vous l'utilisez. La détection en temps utile des tentatives d'accès non autorisé aux fichiers peut vous alerter sur l'exfiltration de données sensibles ou le vol d'informations d'identification dans la mémoire du LSASS. Log360 surveille l'accès, la création, la suppression et la modification (y compris les changements de permission) des fichiers et des dossiers.

Le support FIM prêt à l'emploi s'étend aux serveurs de fichiers Windows et Linux, aux clusters de basculement, aux serveurs EMC et aux filers NetApp. Log360 analyse les journaux d'événements pour détecter les activités de fichiers suspectes, telles que les temps d'accès anormaux, la suppression de plusieurs fichiers et les tentatives d'accès échouées.

#11 : L'installation de Log360 est simple et rapide

L'une des principales plaintes concernant les solutions SIEM est la complexité de l'installation et du déploiement. Cependant, vous pouvez mettre en place Log360 et le rendre opérationnel avec un minimum d'efforts.

En tant qu'application Web comprenant une base de données intégrée, Log360 ne nécessite pas l'installation d'autres composants ou l'exécution de commandes shell complexes. Il vous suffit de télécharger Log360 et d'exécuter les fichiers d'installation. Par défaut, Log360 prend en charge la collecte de journaux avec et sans agent. Si vous optez pour les agents, ils seront automatiquement installés sur les périphériques sélectionnés.

Une fois que vous aurez lancé l'application, Log360 découvrira automatiquement les périphériques Windows et Unix, les périphériques réseau et les autres applications de votre réseau. Le tour est joué ! Log360 est prêt à surveiller et à détecter les menaces.

#12 : Log360 est une solution SIEM abordable et de premier ordre

Les solutions SIEM sont très utiles et recommandées pour chaque organisation informatique, mais elles ont souvent un prix élevé. Log360 est une solution hautement évolutive qui peut répondre aux besoins des petites, moyennes et grandes entreprises. Notre tarification sur site est basée sur le nombre de sources d'événements ou d'actifs. Nous proposons des licences perpétuelles et des licences annuelles. Vous pouvez obtenir un devis ici.

#13 : Vous bénéficiez d'un support technique pendant toute la durée de votre achat

Les utilisateurs de Log360 semblent vraiment apprécier notre service. À tel point qu'ils en ont parlé sur Gartner Peer Insights. Nos clients ont exprimé leur appréciation et leur plus grande satisfaction à l'égard de notre support produit. Cela s'explique par le fait que ManageEngine s'engage à aider ses clients à tirer le meilleur parti de Log360.

Le support technique de Log360 va au-delà de la simple configuration du produit. Nous sommes heureux de vous aider à répondre à toutes vos questions, qu'elles soient générales ou spécifiques à votre environnement. Vous pouvez nous contacter par e-mail ou par téléphone, et notre équipe vous répondra dans les plus brefs délais.

Quelle est la prochaine étape ? Essayez Log360 dans votre environnement ! Accédez à toutes les fonctionnalités, aux modules complémentaires et au support technique, gratuitement pendant 30 jours.

Vous ne voulez pas encore le télécharger ? Inscrivez-vous à une démo et laissez-nous vous montrer comment ça marche.

Informations supplémentaires

  • IT Security: Log360
Lu 385 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 641 [96%]
Cache misses : 20 [3%]
Cache total : 661
Url added to cache : 852



Misses list
index.php?option=com_k2&Itemid=278&id=495&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=495&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=SIEM&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=576&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=576&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=528&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=528&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=494&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=494&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=356&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=356&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=275&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=527&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=d0990009aeacee85cd070ad80909dd4a31e6dd08&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 7
Ram used : 41400