Características de Logpoint
Orquestación (8)
Gestión de activos
This feature was mentioned in 12 Logpoint reviews.
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
Automatización del flujo de trabajo de seguridad
Based on 14 Logpoint reviews.
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
This feature was mentioned in 13 Logpoint reviews.
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Sandboxing
Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.
Orquestación de seguridad
This feature was mentioned in 11 Logpoint reviews.
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Recopilación de datos
Based on 11 Logpoint reviews.
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Visualización de datos
As reported in 11 Logpoint reviews.
Ofrezca informes y paneles prediseñados y personalizados para obtener información rápida sobre los estados del sistema.
Información (3)
Alertas proactivas
13 reviewers of Logpoint have provided feedback on this feature.
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
14 reviewers of Logpoint have provided feedback on this feature.
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Informes de inteligencia
Based on 12 Logpoint reviews.
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (3)
Inteligencia de endpoints
As reported in 10 Logpoint reviews.
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
11 reviewers of Logpoint have provided feedback on this feature.
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Análisis dinámico/de código
La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.
Respuesta (10)
Automatización de la resolución
Based on 16 Logpoint reviews.
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
Guía de resolución
This feature was mentioned in 14 Logpoint reviews.
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
Aislamiento del sistema
As reported in 11 Logpoint reviews.
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Inteligencia de amenazas
15 reviewers of Logpoint have provided feedback on this feature.
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
Alertas
As reported in 11 Logpoint reviews.
Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.
Base de rendimiento
As reported in 10 Logpoint reviews.
Establece una línea base de rendimiento estándar para comparar la actividad del registro.
Alta disponibilidad/recuperación ante desastres
Permite que la plataforma se escale al tamaño del entorno deseado y se configure con capacidades de alta disponibilidad y recuperación ante desastres.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Orquestación de respuestas
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red
archivo (3)
Registros de incidentes
21 reviewers of Logpoint have provided feedback on this feature.
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes de incidentes
As reported in 19 Logpoint reviews.
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Uso de recursos
This feature was mentioned in 20 Logpoint reviews.
Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos.
Gestión (3)
Alertas de incidentes
This feature was mentioned in 21 Logpoint reviews.
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Gestión de bases de datos
15 reviewers of Logpoint have provided feedback on this feature.
Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.
Gestión del flujo de trabajo
Based on 17 Logpoint reviews.
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Gestión de redes (3)
Monitoreo de actividad
As reported in 43 Logpoint reviews.
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Gestión de activos
Based on 39 Logpoint reviews.
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Administración de registros
As reported in 48 Logpoint reviews.
Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.
Gestión de incidencias (3)
Gestión de eventos
Based on 42 Logpoint reviews.
Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
Respuesta automatizada
This feature was mentioned in 40 Logpoint reviews.
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Notificación de incidentes
42 reviewers of Logpoint have provided feedback on this feature.
Documenta casos de actividad anormal y sistemas comprometidos.
Inteligencia de seguridad (4)
Inteligencia de amenazas
This feature was mentioned in 42 Logpoint reviews.
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Evaluación de vulnerabilidades
38 reviewers of Logpoint have provided feedback on this feature.
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Análisis avanzado
41 reviewers of Logpoint have provided feedback on this feature.
Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
Examen de datos
42 reviewers of Logpoint have provided feedback on this feature.
Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
Visibilidad (3)
Paneles y visualizaciones
30 reviewers of Logpoint have provided feedback on this feature.
Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva.
Alertas y notificaciones
29 reviewers of Logpoint have provided feedback on this feature.
Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.
Informes
Based on 28 Logpoint reviews.
Crea informes que describen la actividad del registro y las métricas relevantes.
Monitoreo y Gestión (3)
Automatización
As reported in 24 Logpoint reviews.
Asigna automáticamente recursos para abordar las anomalías del registro.
Línea base de rendimiento
Based on 23 Logpoint reviews.
Establece una línea base de rendimiento estándar para comparar la actividad del registro.
Monitoreo en tiempo real
This feature was mentioned in 26 Logpoint reviews.
Monitorea constantemente los registros para detectar anomalías en tiempo real.
Análisis (14)
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Contexto de datos
Proporcione información sobre por qué se producen las tendencias y qué problemas podrían estar relacionados.
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Seguimiento de tendencias
36 reviewers of Logpoint have provided feedback on this feature.
Permite al usuario realizar un seguimiento de las tendencias del registro.
Detectar anomalías
37 reviewers of Logpoint have provided feedback on this feature.
Identifique y prediga anomalías en tiempo real con detección de valores atípicos y descubra las causas raíz
Datos de métricas y eventos
36 reviewers of Logpoint have provided feedback on this feature.
Analice datos de métricas y eventos en la misma plataforma, independientemente de la fuente o la estructura
Buscar
Based on 41 Logpoint reviews.
Busque en sus registros la solución de problemas y la exploración abierta de sus datos
Alertas
As reported in 41 Logpoint reviews.
Crear alertas basadas en patrones de búsqueda, umbrales para métricas de registro específicas u otras condiciones
Cola en vivo
This feature was mentioned in 33 Logpoint reviews.
Vea sus datos, en tiempo real, transmitiéndose al sistema desde múltiples fuentes de datos
Notificación de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura
Visibilidad de la red
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Enriquecimiento de metadatos
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
Gestión de metadatos
Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada
Detección (6)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Monitoreo de actividad
Supervisa las acciones desde los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Monitoreo de múltiples redes
Proporciona capacidades de supervisión para varias redes a la vez.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia
Automatización (4)
Mapeo de flujo de trabajo
Muestra visualmente las aplicaciones conectadas y los datos integrados. Permite la personalización y gestión de estructuras de flujo de trabajo.
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Corrección automatizada
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Supervisión de registros
11 reviewers of Logpoint have provided feedback on this feature.
Monitorea constantemente los registros para detectar anomalías en tiempo real.
Preparación de datos (4)
Fuentes de datos
As reported in 40 Logpoint reviews.
Recopile automáticamente registros de todos sus servicios, aplicaciones y plataformas
Indexación
This feature was mentioned in 37 Logpoint reviews.
Automatice la indexación de los datos de la máquina que son críticos para sus operaciones
Etiquetado automatizado
This feature was mentioned in 39 Logpoint reviews.
Ver datos de registro en contexto con etiquetado y correlación automatizados
Combinación de datos
As reported in 36 Logpoint reviews.
Mezcle y combine datos de aplicaciones, hosts, contenedores, servicios, redes y más
Visualización (2)
Paneles
Based on 41 Logpoint reviews.
Visualizar datos de registro en paneles
Descubrimiento de datos
Based on 37 Logpoint reviews.
Profundice y explore los datos para descubrir nuevos conocimientos
IA generativa (6)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Funcionalidad - Software de Seguridad SAP (6)
Visualizaciones
Tableros que proporcionan datos e información en tiempo real para la seguridad integral de SAP.
Análisis de registros
Proporciona correlación y análisis de registros para ofrecer una visión completa del panorama de TI de SAP.
Capacidades de SIEM
Ofrece información de seguridad en tiempo real e inteligencia de gestión de eventos (SIEM) para ofrecer medidas de ciberseguridad tanto proactivas como reactivas.
Contenido e integraciones preconstruidos
Ofrece integraciones y contenido preconstruido para proporcionar una implementación rápida.
Identificación del usuario
Proporciona capacidades de SSO, MFO y RBAC.
Seguridad de 360 grados
Ofrece detección de amenazas, gestión de vulnerabilidades, devsecops, cumplimiento, parcheo y capacidades de monitoreo.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Software de Seguridad SAP (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agente AI - Tienda SAP (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Análisis de registros de IA agentica (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Monitoreo de registros de IA Agente (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Aprendizaje adaptativo
Mejora el rendimiento basándose en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta de Red (NDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta de red.
Alternativas mejor valoradas





