Logpoint Funktionen
Orchestrierung (8)
Asset Management
Basierend auf 12 Logpoint Bewertungen. Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Basierend auf 14 Logpoint Bewertungen. Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
Wie in 13 Logpoint Bewertungen berichtet. Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Orchestrierung der Sicherheit
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. Diese Funktion wurde in 11 Logpoint Bewertungen erwähnt.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. Diese Funktion wurde in 11 Logpoint Bewertungen erwähnt.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datenvisualisierung
Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand. 11 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Information (3)
Proaktive Benachrichtigungen
Basierend auf 13 Logpoint Bewertungen. Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
Basierend auf 14 Logpoint Bewertungen. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen 12 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Personalisierung (3)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 10 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. Diese Funktion wurde in 11 Logpoint Bewertungen erwähnt.
Dynamische/Code-Analyse
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Antwort (10)
Automatisierung der Auflösung
Basierend auf 16 Logpoint Bewertungen. Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. 14 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Isolierung des Systems
Wie in 11 Logpoint Bewertungen berichtet. Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
Basierend auf 15 Logpoint Bewertungen. Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.
Alarmierung
Wie in 11 Logpoint Bewertungen berichtet. Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Performance Baselin
Basierend auf 10 Logpoint Bewertungen. Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Hochverfügbarkeit/Disaster Recovery
Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Orchestrierung von Antworten
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle
Datensätze (3)
Incident-Protokolle
Basierend auf 21 Logpoint Bewertungen. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. 19 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Ressourcenverbrauch
Basierend auf 20 Logpoint Bewertungen. Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten.
Management (3)
Incident-Warnungen
Basierend auf 21 Logpoint Bewertungen. Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Datenbankverwaltung
Wie in 15 Logpoint Bewertungen berichtet. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Workflow-Verwaltung
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. 17 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Netzwerk-Verwaltung (3)
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. Diese Funktion wurde in 43 Logpoint Bewertungen erwähnt.
Asset Management
Wie in 39 Logpoint Bewertungen berichtet. Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Protokoll-Verwaltung
Wie in 48 Logpoint Bewertungen berichtet. Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Incident Management (3)
Veranstaltungsmanagement
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. Diese Funktion wurde in 42 Logpoint Bewertungen erwähnt.
Automatisierte Antwort
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. Diese Funktion wurde in 40 Logpoint Bewertungen erwähnt.
Meldung von Vorfällen
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen. Diese Funktion wurde in 42 Logpoint Bewertungen erwähnt.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
Wie in 42 Logpoint Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
Wie in 38 Logpoint Bewertungen berichtet. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Basierend auf 41 Logpoint Bewertungen. Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
Untersuchung der Daten
Basierend auf 42 Logpoint Bewertungen. Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Sichtbarkeit (3)
Dashboards und Visualisierungen
Basierend auf 30 Logpoint Bewertungen. Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Warnungen und Benachrichtigungen
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien. 29 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Reporting
Wie in 28 Logpoint Bewertungen berichtet. Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Überwachung und Verwaltung (3)
Automatisierung
Automatische Zuweisung von Ressourcen zur Behebung von Protokollanomalien. 24 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Baseline zur Leistung
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll. Diese Funktion wurde in 23 Logpoint Bewertungen erwähnt.
Echtzeit-Überwachung
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen. Diese Funktion wurde in 26 Logpoint Bewertungen erwähnt.
Analyse (14)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Trends verfolgen
Basierend auf 36 Logpoint Bewertungen. Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen.
Anomalien erkennen
Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf 37 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Metrik- und Ereignisdaten
Wie in 36 Logpoint Bewertungen berichtet. Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur
Suchen
Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten 41 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Warnungen
Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen Diese Funktion wurde in 41 Logpoint Bewertungen erwähnt.
Lebender Schwanz
Wie in 33 Logpoint Bewertungen berichtet. Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden
Meldung von Vorfällen
Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur
Sichtbarkeit des Netzwerks
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Anreicherung von Metadaten
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Metadaten-Management
Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick
Erkennung (6)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Multi-Netzwerk-Überwachung
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern
Automatisierung (4)
Workflow-Zuordnung
Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Automatisierte Problembehebung
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
Überwachung von Protokollen
Basierend auf 11 Logpoint Bewertungen. Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Datenaufbereitung (4)
Datenquellen
Basierend auf 40 Logpoint Bewertungen. Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen
Indizierung
Wie in 37 Logpoint Bewertungen berichtet. Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind
Automatisiertes Tagging
Wie in 39 Logpoint Bewertungen berichtet. Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation
Daten-Blending
Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr Diese Funktion wurde in 36 Logpoint Bewertungen erwähnt.
Visualisierung (2)
Armaturenbretter
Wie in 41 Logpoint Bewertungen berichtet. Visualisieren von Protokolldaten auf Dashboards
Datenermittlung
Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen 37 Rezensenten von Logpoint haben Feedback zu dieser Funktion gegeben.
Generative KI (6)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Funktionalität - SAP-Sicherheitssoftware (6)
Visualisierungen
Dashboards erstellen, die Echtzeitdaten und Einblicke für umfassende SAP-Sicherheit bieten.
Protokollanalyse
Bietet Protokollkorrelation und -analyse, um einen vollständigen Überblick über die SAP-IT-Landschaft zu geben.
SIEM-Fähigkeiten
Bietet Echtzeit-Sicherheitsinformationen und Ereignismanagement (SIEM)-Intelligenz, um sowohl proaktive als auch reaktive Cybersicherheitsmaßnahmen bereitzustellen.
Vorgefertigte Inhalte und Integrationen
Bietet Integrationen und vorgefertigte Inhalte, um eine schnelle Implementierung zu ermöglichen.
Benutzeridentifikation
Bietet SSO-, MFO- und RBAC-Funktionen.
360-Grad-Sicherheit
Bietet Bedrohungserkennung, Schwachstellenmanagement, DevSecOps, Compliance, Patchen und Überwachungsfunktionen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - SAP-Sicherheitssoftware (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic AI - SAP Store (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Protokollanalyse (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Protokollüberwachung (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen
Dienste - Netzwerk-Erkennung und Reaktion (NDR) (1)
Verwaltete Dienste
Bietet verwaltete Netzwerk-Erkennungs- und Reaktionsdienste an.
Top-bewertete Alternativen





