Telefon +48 607 770 091  +48 605 252 014   mail  Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. 

SIEM – LOGmanager

SIEM – LOG manager to oprogramowanie sprzętowe umożliwiające zbieranie i zarządzanie logami oraz danymi maszynowymi pobranymi z nieograniczonej liczby źródeł. System działa na bardzo dużej bazie danych, o dużej pojemności. Jednocześnie, przeszukiwanie zbiorów big data i otrzymanie gotowych wyników przebiega błyskawicznie. Swoje zastosowanie znajduje głównie w działach bezpieczeństwa IT, jednak przyda się również przy działaniach operacyjnych IT, umożliwiając w zaledwie kilka sekund przeszukanie danych pochodzących z krytycznych systemów i wyszukanie informacji o nieprawidłowościach.

Oprogramowanie LOGmanager znacznie ułatwi pracę, zwiększy bezpieczeństwo firmowych danych oraz wspomoże osiągnięcie zgodności z obowiązującymi regulacjami. Wpływa na uzyskanie zgodności ze standardem ISO/27001:2013 w kwestii retencji rekordów ścieżek audytowych, a także spełnienia wymagań RODO.

Czym jest SIEM?

SIEM (Security Information and Event Management) to rodzaj oprogramowania stosowanego w działach bezpieczeństwa IT. System na bieżąco kontroluje sytuację w sieci, zbiera wszystkie dane i dostarcza je bezpośrednio do użytkowania. LOGManager to lekki SIEM przeznaczony do zarządzania logami i danymi maszynowymi.

 

LOGmanager

  • Dzięki LOGmanager Administratorzy IT mogą w ciągu sekund uzyskać wartościowe informacje dotyczące działania urządzeń i ich potencjalnych awarii. Mogą reagować szybko, sprawnie i skutecznie, eliminując konieczność czasochłonnego, manualnego przeszukiwania i analizowania ogromnych zbiorów logów.
  • LOGmanager dostarcza także rozbudowane możliwości filtrowania logów i prezentowania wyników w formie łatwych do zrozumienia wykresów, generowania raportów, a także tworzenia alertów informujących o wystąpieniu potencjalnie szkodliwych zdarzeń (podstawowa funkcjonalność SIEM).

 

LOGmanager to:

  • krótki proces wdrożenia z weryfikacją funkcjonalności przed zakupem (PoC) oraz natychmiastowa gotowość systemu do działania,
  • łatwy dostęp do zdarzeń z systemów plików (kontrola nad dostępem do danych – kto i kiedy edytował/usuwał/kopiował dane),
  • wsparcie w procesie diagnostyki i rozwiązywania incydentów bezpieczeństwa (responsywny interfejs umożliwiający przejście od ogółu do szczegółu – „drill down”),
  • bezpieczeństwo przechowywania dowodów incydentów (certyfikat ISO 27001 w załączeniu),
  • efektywne wsparcie w rozwiązywaniu codziennych problemów z infrastrukturą,
  • wsparcie w spełnieniu wymagań zgodności z przepisami (np. RODO) i audytów,
  • brak ograniczeń licencyjnych,
  • transparentność, wysoka wydajność oraz minimalne wymagania operacyjne (łatwość obsługi).

 

W naszym Serwisie używamy plików cookies. Korzystając dalej z Serwisu, wyrażasz zgodę na stosowanie plików cookies zgodnie z Polityką prywatności. Wyrażenie zgody jest dobrowolne, w każdej chwili można ją cofnąć poprzez zmianę ustawień dotyczących plików „cookies” w używanej przeglądarce internetowej. Kliknij „Akceptuję”, aby ta informacja nie wyświetlała się więcej.