Gestión de eventos de seguridad
La recopilación de eventos de seguridad es un factor muy importante, pero disponer de la capacidad de analizarlos de forma uniforme es otra. Con la solución de Gestión de Eventos e Información de Seguridad que ofrecemos, puedes analizar de forma centralizada información como logs, flujos y datos contextuales en todo tu entorno, en definitiva, eventos de seguridad, sin importar qué tan dispares sean tus fuentes de datos.
Características de la solución de gestión de eventos
Más velocidad
Obtén resultados de búsquedas en segundos con la velocidad de una arquitectura schema-on-write. Explora dashboards customizados, sumérgete en eventos de interés y navega por datos subyacentes
Opera a escala
Permite gestionar datos de seguridad por petabyte. Consérvalo todo el tiempo que quieras y saca provecho del panorama completo cuando más lo necesites.
Protección durante la recopilación
Recolectar datos de host y bloquear malware es más fácil que nunca. Despliega un agente en tus endpoints y completa nuevos casos de uso con solo un clic.
Ingesta desde cualquier lugar
Ingesta y analiza datos rápidamente desde tu cloud, red, endpoints, aplicaciones o, en realidad, cualquier fuente que desees.
Eventos de host y de red
Vea eventos de la red y hosts específicos de los remitentes de datos y los agentes. Expanda cada categoría para conteos específicos de hosts o eventos de red relacionados con la categoría.
Vista de red
Métricas clave de actividad de red y un mapa interactivo, tablas de eventos de red que permiten la interacción con la línea de tiempo. Puede arrastrar y soltar elementos de interés desde la vista de red a la línea de tiempo para investigar más a fondo.
Mapa
Proporciona una descripción general visual del tráfico de su red. Es interactivo, por lo que puede comenzar a explorar datos directamente desde el mapa.
Vista de detecciones
Descripción general de todas las señales creadas por las reglas de detección de señales. También es el lugar donde puede habilitar reglas predefinidas y crear nuevas reglas. Detecciones (beta) proporciona una descripción detallada de las detecciones y cómo utilizarlas.
Línea de tiempo
Utilice Timeline como su espacio de trabajo para investigaciones de alertas o búsqueda de amenazas. Los datos de varios índices se pueden agregar a una línea de tiempo, lo que permite investigar amenazas complejas, como el movimiento lateral de malware en los hosts de su red.
Vista de Host
La vista Hosts proporciona métricas clave con respecto a los eventos de seguridad relacionados con el host y un conjunto de tablas de datos que le permiten interactuar con el Visor de eventos de la línea de tiempo. Puede arrastrar y soltar elementos de interés desde las tablas de la vista de Anfitriones a la Línea de tiempo para una mayor investigación.