Características de LogRhythm SIEM
Respuesta (5)
Automatización de la resolución
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
Guía de resolución
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Inteligencia de amenazas
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
archivo (2)
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Gestión (6)
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Gestión de bases de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.
Gestión del flujo de trabajo
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Extensibilidad
Permite soporte personalizado para entornos híbridos
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Visibilidad unificada
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Gestión de redes (3)
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Administración de registros
Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.
Gestión de incidencias (3)
Gestión de eventos
Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
Respuesta automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Notificación de incidentes
Documenta casos de actividad anormal y sistemas comprometidos.
Inteligencia de seguridad (4)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Evaluación de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Análisis avanzado
Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
Examen de datos
Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
Detección y respuesta (4)
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Detección basada en reglas
Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.
Detección en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Analytics (3)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
IA generativa (2)
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta Extendida (XDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.




