Gestión de eventos de seguridad

Gestión de eventos de seguridad

La recopilación de eventos de seguridad es un factor muy importante, pero disponer de la capacidad de analizarlos de forma uniforme es otra. Con la solución de Gestión de Eventos e Información de Seguridad que ofrecemos, puedes analizar de forma centralizada información como logs, flujos y datos contextuales en todo tu entorno, en definitiva, eventos de seguridad, sin importar qué tan dispares sean tus fuentes de datos.

Características de la solución de gestión de eventos

Gestión de eventos de seguridad

Más velocidad

Obtén resultados de búsquedas en segundos con la velocidad de una arquitectura schema-on-write. Explora dashboards customizados, sumérgete en eventos de interés y navega por datos subyacentes

Gestión de eventos de seguridad

Opera a escala

Permite gestionar datos de seguridad por petabyte. Consérvalo todo el tiempo que quieras y saca provecho del panorama completo cuando más lo necesites.

Gestión de eventos de seguridad

Protección durante la recopilación

Recolectar datos de host y bloquear malware es más fácil que nunca. Despliega un agente en tus endpoints y completa nuevos casos de uso con solo un clic.

Ingesta desde cualquier lugar

Ingesta y analiza datos rápidamente desde tu cloud, red, endpoints, aplicaciones o, en realidad, cualquier fuente que desees.

Eventos de host y de red

Vea eventos de la red y hosts específicos de los remitentes de datos y los agentes. Expanda cada categoría para conteos específicos de hosts o eventos de red relacionados con la categoría.

Vista de red

Métricas clave de actividad de red y un mapa interactivo, tablas de eventos de red que permiten la interacción con la línea de tiempo. Puede arrastrar y soltar elementos de interés desde la vista de red a la línea de tiempo para investigar más a fondo.

Mapa

Proporciona una descripción general visual del tráfico de su red. Es interactivo, por lo que puede comenzar a explorar datos directamente desde el mapa.

Vista de detecciones

Descripción general de todas las señales creadas por las reglas de detección de señales. También es el lugar donde puede habilitar reglas predefinidas y crear nuevas reglas. Detecciones (beta) proporciona una descripción detallada de las detecciones y cómo utilizarlas.

Línea de tiempo

Utilice Timeline como su espacio de trabajo para investigaciones de alertas o búsqueda de amenazas. Los datos de varios índices se pueden agregar a una línea de tiempo, lo que permite investigar amenazas complejas, como el movimiento lateral de malware en los hosts de su red.

Vista de Host

La vista Hosts proporciona métricas clave con respecto a los eventos de seguridad relacionados con el host y un conjunto de tablas de datos que le permiten interactuar con el Visor de eventos de la línea de tiempo. Puede arrastrar y soltar elementos de interés desde las tablas de la vista de Anfitriones a la Línea de tiempo para una mayor investigación.

Gestión de eventos de seguridad

Wazuh, la plataforma de seguridad de código abierto

Wazuh ofrece monitoreo y protección de seguridad sólidos para activos de TI utilizando sus avanzadas capacidades de Gestión de eventos.