PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
- Détection des menaces
- Détection des attaques
- DLP intégré
- CASB intégré
- Analyse de la sécurité en temps réel
- SOAR
- Gestion intégrée de la conformité
- UEBA
- Log360 pour SOC
- Gestion de la sécurité et des risques
Détection des menaces
Guard your network against malicious intruders.
Renseignements sur les menaces
Bloquer les intrus malveillants à l'aide de flux de menaces fréquemment mis à jour.
Chasse aux menaces
Trouvez les acteurs malveillants et les attaques potentielles cachées qui ont échappé à vos défenses de sécurité initiales en tirant parti de l'analyse avancée des menaces.
Surveillance du dark web
Découvrez les menaces cachées et les données sensibles exposées sur le dark web avant qu'elles n'aient un impact sur votre entreprise. Grâce à l'intelligence du dark web, obtenez des alertes précoces sur les fuites d'informations d'identification, les violations d'informations d'identification de la chaîne d'approvisionnement et les fraudes financières.
Atténuation des menaces extérieures
Exploiter les flux de menaces au format STIX/TAXII pour découvrir les IP, domaines et URL malveillants grâce aux renseignements sur les menaces.
Atténuation des menaces internes
Soyez alerté et bloquez en temps réel le trafic malveillant en provenance ou à destination d'adresses IP, de domaines et d'URL figurant sur une liste noire, et bénéficiez d'options recommandées pour remédier aux menaces grâce à des règles de flux de travail prédéfinies.
Détection des attaques
Détecter avec précision les menaces de sécurité et lutter efficacement contre les cyberattaques.
Basé sur des règles : Corrélation en temps réel
Détectez les menaces de sécurité avec précision en corrélant les événements suspects sur l'ensemble de votre réseau grâce au moteur de corrélation des journaux d'événements de Log360.
Basé sur le comportement : Basé sur le ML UEBA
Identifier les menaces internes grâce à l'analyse du comportement des utilisateurs et des entités, qui s'appuie sur l'apprentissage automatique pour une détection précise des menaces.
Basé sur la signature : MITRE ATT&CK
Prioriser les menaces qui se produisent plus tôt dans la chaîne d'attaque en utilisant le cadre ATT&CK de MITRE dans Log360.
Simplifiez votre défense contre les menaces avec Vigil IQ, le moteur TDIR avancé de Log360
Utilisez la puissance de Vigil IQ, le système robuste de détection, d'investigation et de réponse aux menaces (TDIR) de Log360, qui offre une visibilité immédiate sur les menaces de sécurité grâce à la corrélation en temps réel, aux alertes adaptatives basées sur le ML, à l'UEBA, à l'adoption du cadre MITRE ATT&CK, à l'analyse intuitive de la sécurité et au SOAR.
DLP intégré
Identifier les accès inhabituels aux fichiers ou aux données, réduire les communications malveillantes vers les serveurs de commandement et de contrôle (C&C) et empêcher l'exfiltration des données.
eDiscovery
Localiser, classer et préserver les informations électroniques requises comme preuves dans les litiges à l'aide de Log360.
Protection tenant compte du contenu
Surveillez l'accès aux informations sensibles stockées dans votre réseau et assurez la protection des données.
Évaluation des risques liés aux données
Protéger les informations sensibles de l'entreprise, évaluer les lieux où sont stockées les données critiques et garantir la sécurité des données.
Contrôle de l'intégrité des fichiers
Suivez les activités critiques telles que la création, la suppression, l'accès, la modification et le changement de nom de vos fichiers et dossiers, et soyez alerté en cas d'activité suspecte grâce à la surveillance de l'intégrité des fichiers.
CASB intégré
Réglementez l'accès aux données sensibles dans le nuage, suivez l'utilisation des applications autorisées et non autorisées et détectez l'utilisation d'applications informatiques fantômes dans votre infrastructure.
Surveillance de l'informatique fantôme
Découvrez les applications fantômes dans votre réseau, suivez les utilisateurs qui demandent l'accès aux applications fantômes et obtenez des informations sur les applications fantômes auxquelles vous avez récemment accédé.
Contrôle de la sécurité de l'informatique en cloud
Protéger les comptes en nuage contre les accès non autorisés et assurer la protection des données en cloud.
Filtrage du contenu web
Protégez le réseau de votre organisation contre les attaques en ligne en bloquant l'accès aux applications et sites web malveillants.
Protection des données dans le cloud
Prévenir les tentatives d'exfiltration de données en surveillant les accès non autorisés et les téléchargements de données non autorisés.
Analyse de la sécurité en temps réel
Surveillez en temps réel les ressources importantes de votre réseau.
Gestion des logs et des données
Collectez et analysez les logs provenant de diverses sources dans votre environnement, y compris les appareils des utilisateurs finaux, et obtenez des informations sous forme de graphiques et de rapports intuitifs qui vous aideront à repérer les menaces de sécurité.
Console analytique unifiée
L'Incident Workbench de Log360 intègre l'analyse des utilisateurs, la chasse aux processus et l'analyse avancée des menaces dans une seule console. Utilisez l'Incident Workbench pour obtenir des informations contextuelles et pour mener des enquêtes sans problème, permettant une résolution plus rapide des menaces.
Audit AD en temps réel
Suivez tous les événements de sécurité dans votre environnement AD, y compris les changements d'appartenance à un groupe de sécurité, les tentatives de connexion non autorisées, les verrouillages de comptes et les changements d'autorisation des OU.
Sécuriser la main-d'œuvre à distance
Garantir un environnement de travail à distance sécurisé en détectant les menaces de sécurité liées au cloud, au VPN et au COVID-19.
SOAR
Accélérez la résolution des incidents en hiérarchisant les menaces de sécurité et en automatisant les réponses aux incidents de sécurité détectés par le biais de flux de travail standard, ce qui permet d'économiser du temps et des efforts dans vos opérations de sécurité.
Réponse aux incidents
Accélérer l'atténuation des menaces grâce à des notifications d'alerte en temps réel et à des flux de travail automatisés pour la réponse aux incidents.
Gestion des incidents
Réduire le temps moyen de détection (MTTD) et le temps moyen de résolution (MTTR) d'un incident en détectant, catégorisant, analysant et résolvant rapidement un incident avec précision à l'aide d'une console centralisée.
Automatisation
Automatisez les réponses aux menaces à chaque étape grâce à des flux de travail prédéfinis et à l'attribution automatique de tickets.
Orchestration
Obtenez un contexte de sécurité significatif à partir des données de journal collectées afin d'identifier rapidement les événements de sécurité et de rationaliser la gestion des incidents en l'intégrant à des outils de billetterie externes.
Gestion intégrée de la conformité
Répondre facilement aux exigences réglementaires.
Modèles prêts pour l'audit
Simplifiez l'audit de sécurité en répondant aux exigences de conformité grâce à plus de 150 rapports prêts à l'emploi.
Archivage sécurisé des logs
Fichiers d'archives de journaux inviolables pour garantir la sécurité des données de log en vue d'analyses criminalistiques futures, d'audits de conformité et d'audits internes.
Calendrier des incidents
Remonter les incidents de sécurité à l'aide des calendriers des incidents lorsqu'une activité suspecte est enregistrée.
Analyse médico-légale
Reconstituer les scènes de crime et effectuer une analyse des causes profondes à l'aide d'un large éventail de fonctionnalités telles que l'analyse avancée des menaces, la corrélation, les flux de travail, etc.
UEBA
Se défendre contre les menaces internes, la compromission de comptes et l'exfiltration de données en surveillant le comportement des utilisateurs.
Analyse du comportement
Détecter les activités suspectes des utilisateurs et des entités de votre réseau en utilisant des techniques d'apprentissage automatique.
Gestion intégrée des risques
Obtenir une visibilité complète de la sécurité et de la position de risque d'une organisation.
Groupement dynamique de pairs
Détecter les anomalies à un niveau granulaire en regroupant les utilisateurs d'un réseau en fonction de leur comportement et en établissant une base de référence pour le groupe.
UEBA pour la détection des menaces
Détectez les comportements anormaux dans votre réseau et défendez-vous contre les menaces de sécurité inhabituelles en toute simplicité.
Log360 pour SOC
Détectez les menaces de sécurité, identifiez les comportements anormaux des utilisateurs, retracez les activités suspectes du réseau grâce à des alertes en temps réel, résolvez systématiquement les incidents de sécurité grâce à la gestion des flux de travail et conformez-vous aux audits informatiques, le tout sous un même toit.
Log360 pour les professionnels de la sécurité
Surveillez tous les périphériques du réseau, détectez les intrusions et les vulnérabilités grâce à la corrélation des événements, à la surveillance comportementale, à la veille sur les menaces, etc. Soyez alerté en cas d'événements de sécurité à haut risque.
Optimiser les mesures SOC avec Log360
Rationalisez et optimisez les opérations de sécurité avec une visibilité sur les mesures clés telles que le temps moyen de détection (MTTD), le temps moyen de réponse (MTTR), et plus encore avec le tableau de bord des incidents de Log360.
Log360 pour les responsables de la conformité
Respecter les réglementations de conformité telles que PCI-DSS, HIPAA, FISMA, SOX, ainsi que celles qui ont été récemment adoptées et mises en œuvre dans le monde entier. Soyez informé en temps réel des violations de la conformité.
Seuil d'alerte adaptatif amélioré par l'apprentissage automatique
Révolutionnez votre SOC grâce à une approche avancée à deux niveaux, axée sur des alertes de haute précision afin de garantir que l'attention est uniquement dirigée vers les menaces importantes.
Gestion de la sécurité et des risques
Évaluez les risques de sécurité de vos serveurs Active Directory (AD) et MS SQL et bénéficiez d'une visibilité granulaire sur les configurations faibles ou risquées.
Active Directory
Bénéficiez d'une visibilité granulaire sur la conformité de votre infrastructure AD pour renforcer votre position en matière de risques, calculer votre score de sécurité AD et vous conformer aux réglementations sectorielles.
MS SQL server
Répondez aux exigences de référence définies par le Center for Internet Security (CIS), calculez le pourcentage de risque de vos serveurs SQL et obtenez des mesures correctives et des informations pour garantir la sécurité de vos serveurs SQL.