SIEM Plan
Energy Logserver w planie SIEM jest potężnym narzędziem, które jest w stanie wykryć, zaalarmować i wskazać zagrożenia wewnątrz architektury IT. Posiada zaawansowany wewnętrzny system kalkulacji wagi incydentów, które można przypisać do użytkowników. Oznacza to, że Energy Logserver SIEM nie tylko wykrywa incydenty, ale może je analizować pod względem priorytetu.
Chcesz wiedzieć o podejrzanych działaniach w twojej infrastrukturze? Wykrywamy m.in. próby włamań, anomalie, źle skonfigurowane aplikacje i nieautoryzowane działania użytkownika.
Dzięki bogatej bazie predefiniowanych reguł korelacji i wizualizacji, umożliwiamy natychmiastowe rozpoczęcie pracy z twoim planem SIEM.
Energy Logserver w planie SIEM zapewnia zgodność z wieloma ważnymi regulacjami i normami bezpieczeństwa. Rozbudowana funkcjonalność, skalowalność i wsparcie dla wielu platform pozwala organizacji spełnić wymagania techniczne dotyczących zgodności z wymaganymi standardami. System dostarcza gotowe raporty i wizualizacje dla takich regulacji jak: PCI DSS, RODO, CIS, GPG13.
Energy Logserver w planie SIEM dostarcza gotowe zestawy aktywnych reakcji w celu przeciwdziałania wykrytym zagrożeniom, na przykład blokowanie dostępu do systemu z zainfekowanego źródła, jeśli zdefiniowane kryteria są spełnione. Aplikacji można również wykorzystać do uruchamiania zdalnych poleceń i skryptów dla zintegrowanych rozwiązań, identyfikowania IOC oraz bieżącego badania i reagowania na incydenty.


Plan SIEM Logerver pozwala monitorować środowisko chmury z poziomu API. Jest to możliwe dzięki zastosowaniu modułów integracyjnych, które zbierają dane bezpieczeństwa z chmur dostarczanych przez Amazon AWS, Microsoft Azure lub Google Cloud. Narzędzie zapewnia również zestaw reguł do oceny konfiguracji środowiska chmurowego pod kątem wychwycenia potencjalnych luk bezpieczeństwa.
Plan ELS SIEM koreluje dane z monitorowanego środowiska ze stale aktualizowanymi bazami danych CVE (Common Vulnerabilities and Exposure) w celu identyfikacji potencjalnych luk w zabezpieczeniach i podatności systemu. Zautomatyzowana ocena podatności pozwala znaleźć słabości zasobów i pomóc w podjęciu odpowiednich działań naprawczych.
ELS monitoruje ustawienia aplikacji i systemów w celu potwierdzenia ich zgodności z przyjętymi zasadami i standardami bezpieczeństwa. Jeśli są zainstalowani, agenci wykonują skanowanie zgodnie z harmonogramem w celu wykrycia oprogramowania, które może być potencjalnie podatne, nieaktualne lub źle skonfigurowane.