Ich konnte jedes Endpunkt-Ereignis wie Registry-Änderungen, Benutzeranmeldungen, Dateiänderungen, DNS-Anfragen sehen, aber ich suche nach einer Möglichkeit, die Firewall-Protokolle zu erhalten.
Eine der größten Herausforderungen, die ich als Administrator hatte, ist das Entfernen des CS-Sensors von Hosts, die ich nicht mehr überwachen muss. Bitte lassen Sie mich wissen, ob es eine effektive Methode dafür gibt.
Hallo zusammen,
zunächst bitte ich um Hilfe, um zu verstehen, ob SolarWinds Threat Monitor und Security Event Manager dasselbe oder unterschiedlich sind...
Tatsächlich habe ich ein Szenario, bei dem wir etwa 20 Zweigstellen haben, die über MPLS laufen. Alle Standorte sind miteinander... Mehr erfahren
Ich weiß, dass es eine kostenlose Testversion für Neukunden gibt, aber glaubt ihr, dass ihr eine kostenlose Version haben werdet, die Leute nutzen können, während sie in öffentlichen Bereichen wie Starbucks auf das WLAN zugreifen?
Wir verwenden derzeit SS für das Management von Drittanbieter- und Lieferantenrisiken. Wie können wir andere Funktionen von SS nutzen: IT-Portfolioanalyse, IT-Risikomanagement, Sicherheitsrisikoanalyse, Bedrohungsintelligenz?
Ich möchte wissen, ob ich aktive Malware oder Viren von einem externen Gerät, wie einem USB-Stick, für meinen Computer bereinigen oder blockieren kann.
Persönlich hat das Tool das Problem gelöst, für das wir es ursprünglich eingestellt haben, und nach und nach haben wir aufgehört, es zu benutzen (wir überprüfen es jedes Mal weniger). Ich halte es für ein großartiges Tool und wir könnten es besser nutzen, wenn wir die Vorteile für verschiedene... Mehr erfahren
Schnittstelle: SIRP verfügt über eine benutzerfreundliche Schnittstelle mit anpassbaren Dashboards und Widgets. SIRP bietet mehrere Dashboards, mit denen Benutzer Vorfälle, Schwachstellen, Risiken und Bedrohungswarnungen verwalten können, die individuell angepasst werden können, um relevante... Mehr erfahren
Integrationen: SIRP integriert sich nahtlos mit mehreren Sicherheitsprodukten und Anwendungen von vielen bekannten Anbietern, darunter IBM, RSA, Tenable, Microsoft, Amazon AWS und Splunk usw.
Funktionen: SIRP bietet viele Module, die zusammen Ihre wichtigsten Cyber-Sicherheitsprozesse orchestrieren und automatisieren. Es ermöglicht Ihnen, Vorfälle in Form von Fällen zu organisieren und für jeden Fall eine Nachverfolgung zu haben. Es bietet auch ein Bedrohungsintelligenzmodul für... Mehr erfahren
Kosten: Die Kosten für SIRP können je nach Kunde variieren, abhängig von den Modulen und der Supportstufe, die sie verlangen. Unsere Preise sind jedoch äußerst wettbewerbsfähig.
SIRP-Funktionalitäten: SIRP ist eine Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), die es Ihnen ermöglicht, alle Ihre Cybersecurity-Vorfälle, gefährdeten Assets, Risiken und Bedrohungen auf einer einzigen Plattform zu organisieren und redundante Prozesse zu... Mehr erfahren
Onboarding-Dauer: Normalerweise wird SIRP innerhalb von 2 Tagen bereitgestellt und eingerichtet. Danach arbeitet unser Team mit dem Kunden zusammen, um seine Umgebung, Prozesse und Sicherheitskontrollen zu verstehen. Wir versuchen, ihre grundlegenden Funktionen und Prozesse zu automatisieren und... Mehr erfahren
Unterstützung: Ja, unser Team bietet kontinuierliche Unterstützung von der Bereitstellung bis zur Implementierung und nach der Implementierung. Unser Team steht auch jederzeit für Unterstützung zur Verfügung, wenn neue Integrationen benötigt werden.
Typische Verwendung: Organisationen nutzen SIRP, um ihre wichtigsten Sicherheitsprozesse zu automatisieren und zu orchestrieren. Sie verwenden eine Kombination von Modulen (Asset Management, Incident Management, Vulnerability Management, Threat Intelligence und Risk Management), um ihre... Mehr erfahren
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.