PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Log360

Détection des menaces

Guard your network against malicious intruders.

Renseignements sur les menaces

Bloquer les intrus malveillants à l'aide de flux de menaces fréquemment mis à jour.

Chasse aux menaces

Trouvez les acteurs malveillants et les attaques potentielles cachées qui ont échappé à vos défenses de sécurité initiales en tirant parti de l'analyse avancée des menaces.

Surveillance du dark web

Découvrez les menaces cachées et les données sensibles exposées sur le dark web avant qu'elles n'aient un impact sur votre entreprise. Grâce à l'intelligence du dark web, obtenez des alertes précoces sur les fuites d'informations d'identification, les violations d'informations d'identification de la chaîne d'approvisionnement et les fraudes financières.

Atténuation des menaces extérieures

Exploiter les flux de menaces au format STIX/TAXII pour découvrir les IP, domaines et URL malveillants grâce aux renseignements sur les menaces.

Atténuation des menaces internes

Soyez alerté et bloquez en temps réel le trafic malveillant en provenance ou à destination d'adresses IP, de domaines et d'URL figurant sur une liste noire, et bénéficiez d'options recommandées pour remédier aux menaces grâce à des règles de flux de travail prédéfinies.

Détection des attaques

Détecter avec précision les menaces de sécurité et lutter efficacement contre les cyberattaques.

Basé sur des règles : Corrélation en temps réel

Détectez les menaces de sécurité avec précision en corrélant les événements suspects sur l'ensemble de votre réseau grâce au moteur de corrélation des journaux d'événements de Log360.

Basé sur le comportement : Basé sur le ML UEBA

Identifier les menaces internes grâce à l'analyse du comportement des utilisateurs et des entités, qui s'appuie sur l'apprentissage automatique pour une détection précise des menaces.

Basé sur la signature : MITRE ATT&CK

Prioriser les menaces qui se produisent plus tôt dans la chaîne d'attaque en utilisant le cadre ATT&CK de MITRE dans Log360.

Simplifiez votre défense contre les menaces avec Vigil IQ, le moteur TDIR avancé de Log360

Utilisez la puissance de Vigil IQ, le système robuste de détection, d'investigation et de réponse aux menaces (TDIR) de Log360, qui offre une visibilité immédiate sur les menaces de sécurité grâce à la corrélation en temps réel, aux alertes adaptatives basées sur le ML, à l'UEBA, à l'adoption du cadre MITRE ATT&CK, à l'analyse intuitive de la sécurité et au SOAR.

DLP intégré

Identifier les accès inhabituels aux fichiers ou aux données, réduire les communications malveillantes vers les serveurs de commandement et de contrôle (C&C) et empêcher l'exfiltration des données.

eDiscovery

Localiser, classer et préserver les informations électroniques requises comme preuves dans les litiges à l'aide de Log360.

Protection tenant compte du contenu

Surveillez l'accès aux informations sensibles stockées dans votre réseau et assurez la protection des données.

Évaluation des risques liés aux données

Protéger les informations sensibles de l'entreprise, évaluer les lieux où sont stockées les données critiques et garantir la sécurité des données.

Contrôle de l'intégrité des fichiers

Suivez les activités critiques telles que la création, la suppression, l'accès, la modification et le changement de nom de vos fichiers et dossiers, et soyez alerté en cas d'activité suspecte grâce à la surveillance de l'intégrité des fichiers.

CASB intégré

Réglementez l'accès aux données sensibles dans le nuage, suivez l'utilisation des applications autorisées et non autorisées et détectez l'utilisation d'applications informatiques fantômes dans votre infrastructure.

Surveillance de l'informatique fantôme

Découvrez les applications fantômes dans votre réseau, suivez les utilisateurs qui demandent l'accès aux applications fantômes et obtenez des informations sur les applications fantômes auxquelles vous avez récemment accédé.

Contrôle de la sécurité de l'informatique en cloud

Protéger les comptes en nuage contre les accès non autorisés et assurer la protection des données en cloud.

Filtrage du contenu web

Protégez le réseau de votre organisation contre les attaques en ligne en bloquant l'accès aux applications et sites web malveillants.

Protection des données dans le cloud

Prévenir les tentatives d'exfiltration de données en surveillant les accès non autorisés et les téléchargements de données non autorisés.

Analyse de la sécurité en temps réel

Surveillez en temps réel les ressources importantes de votre réseau.

Gestion des logs et des données

Collectez et analysez les logs provenant de diverses sources dans votre environnement, y compris les appareils des utilisateurs finaux, et obtenez des informations sous forme de graphiques et de rapports intuitifs qui vous aideront à repérer les menaces de sécurité.

Console analytique unifiée

L'Incident Workbench de Log360 intègre l'analyse des utilisateurs, la chasse aux processus et l'analyse avancée des menaces dans une seule console. Utilisez l'Incident Workbench pour obtenir des informations contextuelles et pour mener des enquêtes sans problème, permettant une résolution plus rapide des menaces.

Audit AD en temps réel

Suivez tous les événements de sécurité dans votre environnement AD, y compris les changements d'appartenance à un groupe de sécurité, les tentatives de connexion non autorisées, les verrouillages de comptes et les changements d'autorisation des OU.

Sécuriser la main-d'œuvre à distance

Garantir un environnement de travail à distance sécurisé en détectant les menaces de sécurité liées au cloud, au VPN et au COVID-19.

SOAR

Accélérez la résolution des incidents en hiérarchisant les menaces de sécurité et en automatisant les réponses aux incidents de sécurité détectés par le biais de flux de travail standard, ce qui permet d'économiser du temps et des efforts dans vos opérations de sécurité.

Réponse aux incidents

Accélérer l'atténuation des menaces grâce à des notifications d'alerte en temps réel et à des flux de travail automatisés pour la réponse aux incidents.

Gestion des incidents

Réduire le temps moyen de détection (MTTD) et le temps moyen de résolution (MTTR) d'un incident en détectant, catégorisant, analysant et résolvant rapidement un incident avec précision à l'aide d'une console centralisée.

Automatisation

Automatisez les réponses aux menaces à chaque étape grâce à des flux de travail prédéfinis et à l'attribution automatique de tickets.

Orchestration

Obtenez un contexte de sécurité significatif à partir des données de journal collectées afin d'identifier rapidement les événements de sécurité et de rationaliser la gestion des incidents en l'intégrant à des outils de billetterie externes.

Gestion intégrée de la conformité

Répondre facilement aux exigences réglementaires.

Modèles prêts pour l'audit

Simplifiez l'audit de sécurité en répondant aux exigences de conformité grâce à plus de 150 rapports prêts à l'emploi.

Archivage sécurisé des logs

Fichiers d'archives de journaux inviolables pour garantir la sécurité des données de log en vue d'analyses criminalistiques futures, d'audits de conformité et d'audits internes.

Calendrier des incidents

Remonter les incidents de sécurité à l'aide des calendriers des incidents lorsqu'une activité suspecte est enregistrée.

Analyse médico-légale

Reconstituer les scènes de crime et effectuer une analyse des causes profondes à l'aide d'un large éventail de fonctionnalités telles que l'analyse avancée des menaces, la corrélation, les flux de travail, etc.

UEBA

Se défendre contre les menaces internes, la compromission de comptes et l'exfiltration de données en surveillant le comportement des utilisateurs.

Analyse du comportement

Détecter les activités suspectes des utilisateurs et des entités de votre réseau en utilisant des techniques d'apprentissage automatique.

Gestion intégrée des risques

Obtenir une visibilité complète de la sécurité et de la position de risque d'une organisation.

Groupement dynamique de pairs

Détecter les anomalies à un niveau granulaire en regroupant les utilisateurs d'un réseau en fonction de leur comportement et en établissant une base de référence pour le groupe.

UEBA pour la détection des menaces

Détectez les comportements anormaux dans votre réseau et défendez-vous contre les menaces de sécurité inhabituelles en toute simplicité.

Log360 pour SOC

Détectez les menaces de sécurité, identifiez les comportements anormaux des utilisateurs, retracez les activités suspectes du réseau grâce à des alertes en temps réel, résolvez systématiquement les incidents de sécurité grâce à la gestion des flux de travail et conformez-vous aux audits informatiques, le tout sous un même toit.

Log360 pour les professionnels de la sécurité

Surveillez tous les périphériques du réseau, détectez les intrusions et les vulnérabilités grâce à la corrélation des événements, à la surveillance comportementale, à la veille sur les menaces, etc. Soyez alerté en cas d'événements de sécurité à haut risque.

Optimiser les mesures SOC avec Log360

Rationalisez et optimisez les opérations de sécurité avec une visibilité sur les mesures clés telles que le temps moyen de détection (MTTD), le temps moyen de réponse (MTTR), et plus encore avec le tableau de bord des incidents de Log360.

Log360 pour les responsables de la conformité

Respecter les réglementations de conformité telles que PCI-DSS, HIPAA, FISMA, SOX, ainsi que celles qui ont été récemment adoptées et mises en œuvre dans le monde entier. Soyez informé en temps réel des violations de la conformité.

Seuil d'alerte adaptatif amélioré par l'apprentissage automatique

Révolutionnez votre SOC grâce à une approche avancée à deux niveaux, axée sur des alertes de haute précision afin de garantir que l'attention est uniquement dirigée vers les menaces importantes.

Gestion de la sécurité et des risques

Évaluez les risques de sécurité de vos serveurs Active Directory (AD) et MS SQL et bénéficiez d'une visibilité granulaire sur les configurations faibles ou risquées.

Active Directory

Bénéficiez d'une visibilité granulaire sur la conformité de votre infrastructure AD pour renforcer votre position en matière de risques, calculer votre score de sécurité AD et vous conformer aux réglementations sectorielles.

MS SQL server

Répondez aux exigences de référence définies par le Center for Internet Security (CIS), calculez le pourcentage de risque de vos serveurs SQL et obtenez des mesures correctives et des informations pour garantir la sécurité de vos serveurs SQL.

Active Directory Security and Risk Posture

Vous voulez voir ces fonctionnalités en action ?

Obtenez votre essai gratuit

bouton cotation grisCotation

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 593 [98%]
Cache misses : 7 [1%]
Cache total : 600
Url added to cache : 1112



Misses list
index.php?option=com_content&Itemid=1686&catid=22&id=842&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 1
Ram used : 83192