Wir helfen Unternehmen in Deutschland
seit 15 Jahren bei der Softwareauswahl

SIEM Tools (Security Information & Event Management)

SIEM-Tools (Security Information & Event Management) nutzen Funktionen zur Verwaltung von Sicherheitsereignissen und Sicherheitsinformationen, um potenzielle Bedrohungen zu erkennen und Sicherheitsvorfälle zu beheben. Sie sammeln und analysieren Daten von Netzwerkservern, Geräten, Domänencontrollern und mehr. Außerdem helfen sie den Nutzern, diese Daten zu speichern, zu normalisieren, zusammenzuführen und zu analysieren, um Trends zu erkennen.

Vorgestellte Software

Meist bewertete Software

Entdecke die am häufigsten von unseren Nutzern bewerteten Produkte in der Kategorie SIEM Tools (Security Information & Event Management)

Deutschland Lokale Produkte anzeigen

31 Ergebnisse

Datadog bietet ein nutzerfreundliches cloudnatives SIEM (Security Information and Event Management) mit sofort einsatzbereiten Sicherheitsintegrationen und anpassbaren Regeln zur Bedrohungserkennung. Erfahre mehr über Datadog
Datadog Security Monitoring, Teil der Cloud-Sicherheitsplattform von Datadog, bietet eine robuste Bedrohungserkennung für dynamische Cloud-Scale-Umgebungen. Mit Security Monitoring kannst du Betriebs- und Sicherheitsprotokolle in Echtzeit analysieren – unabhängig von ihrem Umfang – und dabei kuratierte, sofort einsatzbereite Integrationen und Regeln zur Erkennung von Bedrohungen verwenden. Entwickler, Sicherheits- und Betriebsteams können auch detaillierte Beobachtungsdaten nutzen, um Sicherheitsuntersuchungen auf einer einzigen, einheitlichen Plattform zu beschleunigen. Erfahre mehr über Datadog

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Lösung für Echtzeitprotokolle und Ereignisprotokollüberwachung mit System-, Hardware-/ Softwareinventar- und Netzwerküberwachungsfunktionen. Erfahre mehr über EventSentry
Hybrid-SIEM-Lösung, die Echtzeit-(Ereignis-)Protokollüberwachung mit FIM, SW-/HW-Inventar und mehr für einen integrierten Ansatz zur Erhöhung der Netzwerksicherheit kombiniert. Die einzigartige Sicherheitsereignisprotokoll-Normalisierungs- und Korrelations-Engine mit beschreibenden E-Mail-Warnungen bietet zusätzlichen Kontext und präsentiert kryptische Windows-Sicherheitsereignisse in leicht verständlichen Berichten, die einen besseren Einblick bieten, als was bei Roh-Ereignissen verfügbar ist. Ein dynamischer Freigabezyklus fügt kontinuierlich Funktionen für zeitnahe Herausforderungen wie Ransomware hinzu. Erfahre mehr über EventSentry

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Ein neu gestaltetes SecOps-Toolkit mit integrierten Threat-Hunting- und Aktionsfunktionen, das von einer einzigen, einheitlichen Oberfläche aus verwaltet wird. Erfahre mehr über Heimdal Threat-hunting & Action Center
Das Heimdal Threat-hunting and Action Center vereint ein neu gestaltetes SecOps-Toolkit unter einem Dach. Die Lösung bietet Sicherheitsteams eine erweiterte Bedrohungs- und risikoorientierte Sicht auf ihre gesamte IT-Landschaft und bietet granulare Telemetrie über Endpunkte und Netzwerke hinweg für eine schnelle Entscheidungsfindung. Darüber hinaus ist die Plattform mit integrierten, sofort einsatzbereiten Threat-Hunting- und Aktionsfunktionen ausgestattet, die von einer einzigen, einheitlichen Oberfläche aus mühelos verwaltet werden können. Erfahre mehr über Heimdal Threat-hunting & Action Center

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Deutschland Lokales Produkt
Alle Logs, alle Security-Informationen - egal, ob IT oder IoT. Das SIEM nutzt direkt die vorhanden Informationen vom Enginsight Agent. Erfahre mehr über Enginsight
Ihre SIEMphonie zur Erkennung und Abwehr von Cyberangriffen Das Enginsight SIEM (Security Information and Event Management) bietet Ihnen proaktiven Echtzeitschutz und umfassende Sicherheitsinformationen über alle Datenquellen hinweg. Wie bei einer guten Symphonie spielen bei Enginsight alle Softwarekomponenten zusammen und reichern das SIEM automatisch um Informationen aus dem Bereich der Angriffserkennung an. Damit schaffen Sie nicht nur reaktives Logging, sondern proactive Sicherheit. Erfahre mehr über Enginsight

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Log360 ist eine integrierte und kostengünstige SIEM-Lösung zur Erkennung von Bedrohungen und zur Einhaltung gesetzlicher Vorschriften in lokalen und Cloud-Umgebungen. Erfahre mehr über ManageEngine Log360
Log360 ist eine umfassende SIEM-Lösung, die Unternehmen jeder Größenordnung bei der Bekämpfung von Bedrohungen und Angriffen mit Bedrohungsinformationen, Ereigniskorrelation, Dateiintegritätsüberwachung, Überwachung von Netzwerkgeräten und Überwachung von Nutzeraktivitäten unterstützt. Vor Ort, in der Cloud oder beides – Log360 deckt alles ab. Es ist einfach zu implementieren, verfügt über eine zentrale Konsole für die Verwaltung mehrerer Umgebungen und stellt lediglich in Rechnung, was auch tatsächlich verwendet wird. Erfahre mehr über ManageEngine Log360

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
EventLog Analyzer ist ein Netzwerksicherheitstool, das Bedrohungserkennung und Compliance-Management in einer Konsole vereint. Erfahre mehr über ManageEngine EventLog Analyzer
EventLog Analyzer ist ein Netzwerksicherheitstool, das Bedrohungserkennung und Compliance-Management in einer Konsole vereint. Dadurch können unterschiedliche Ereignisse in deinem Netzwerk korreliert werden. Es verfügt über eine integrierte Plattform zur Verwaltung von Bedrohungsinformationen und Vorfällen, bietet vordefinierte Überwachungsberichte, um die Aktivitäten in Datenbanken, Webservern, Windows-Geräten, Netzwerkgeräten zu verfolgen und vieles mehr. Es hilft auch bei der Einhaltung von Compliance-Vorschriften wie PCI DSS, SOX, HIPAA, FISMA und der DSGVO. Erfahre mehr über ManageEngine EventLog Analyzer

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
XDR / SIEM sammelt, archiviert und korreliert Ihre Ereignisse und warnt Sie, um Ihre Entscheidungsfindung zu erleichtern. Erfahre mehr über TEHTRIS XDR Platform
XDR / SIEM sammelt, archiviert und korreliert Ihre Ereignisse und warnt Sie, um Ihre Entscheidungsfindung zu erleichtern. Unabhängig von Ihren Quellen und deren Formaten (Syslog, Leef, CEF, JSON, CSV, KVP, XML...), XDR / SIEM sammelt Protokolle dank einer Bibliothek von Parsern und Konnektoren, die ständig weiterentwickelt werden. Analysieren Sie alle Ihre Ereignisse automatisch und wählen Sie aus einem Katalog von über 2 000 Sicherheitsregeln. Nutzen Sie außerdem die Vorteile der Verhaltensanalyse (UEBA), um ungewöhnliche Aktivitäten auf Ihren IT-Ressourcen zu identifizieren. Erfahre mehr über TEHTRIS XDR Platform

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Google Cloud Platform ist eine Sammlung modularer Cloud-basierter Services, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen. Neue Kundschaft erhält 300 $ an kostenlosem Guthaben, um Google Cloud vollständig zu erkunden und zu bewerten. Der Betrag wird dir erst nach deinem Upgrade in Rechnung gestellt. Die Plattform von Google Cloud ist eine modular aufgebaute Plattform, die Unternehmen jeder Größe und Branche Erstellungs- und Skalierungsdienste bietet. Neben Cloud-Speicher und skalierbaren Data Warehouses mit integriertem maschinellem Lernen bietet die Plattform von Google Cloud relationale und nicht relationale Datenbanken für Transaktionen, komplexe Abfragen, Streaming, Offline-Synchronisierung und mehr. Verfügbar ist auch eine Reihe von Tools für Dokumentenspeicherung, Data Warehousing, Sicherheitsschlüsseldurchsetzung, Anwendungserstellung, API-Management, KI und maschinelles Lernen. Erfahre mehr über Google Cloud

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Nimmt Daten aus Multicloud/On-Premises auf, um Bedrohungen mit erweiterten Sicherheitsanalysen, ML und Bedrohungsinformationen zu erkennen.
Splunk SIEM ist eine umfassende Plattform für Sicherheitsanalysen, die Unternehmen die nötigen Einblicke gibt, um sicher und geschützt zu bleiben. Mit datengesteuerten Erkenntnissen können Unternehmen Bedrohungen bekämpfen, Daten schützen und Risiken in großem Maßstab mit Analysen minimieren, auf die sie reagieren können. Die Plattform zerlegt Datensilos, sodass Unternehmen Daten aus Multicloud- und On-Premise-Bereitstellungen erfassen und vollständige Transparenz erreichen können, um bösartige Bedrohungen schnell zu erkennen. Erfahre mehr über Splunk Enterprise

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Die JumpCloud Directory Platform sieht das Verzeichnis als vollständige Plattform für die Identitäts-, Zugriffs- und Geräteverwaltung.
Das Cloudverzeichnis von JumpCloud ermöglicht es internen IT-Abteilungen, MSPs, VARs/Distributoren und DevOps-Teams, den Zugriff auf jede IT-Ressource von überall aus sicher und einfach zu ermöglichen. Erhalte Einblick in Aktivitätsprotokolldaten für alle JumpCloud-Endpunkte und nimm sie einfach in SIEM-Tools (Security Information and Event Management) für Audit- und Compliance-Zwecke auf. Verfolge die betriebssystemübergreifende Systemnutzung, RADIUS-Netzwerkauthentifizierungen, den LDAP-Zugriff, die SAML-SSO-Nutzung und Änderungen, die von Admins an Endnutzeridentitäten und -privilegien vorgenommen wurden. Erfahre mehr über JumpCloud Directory Platform

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Firewall Analyzer ist eine Protokollanalyse- und Konfigurationsmanagementsoftware für vollständige Visualisierung der gesamten Netzwerksicherheit.
Firewall Analyzer ist eine agentenfreie Protokollanalyse- und Konfigurationsmanagementsoftware, die Firewallprotokolle analysiert und Echtzeitmeldungen, Sicherheits- und Bandbreitenberichte erzeugt. Die Lösung arbeitet anbieterunabhängig und unterstützt mehr als 50 Firewallanbieter. Für Administratoren liefert sie umfassende Berichte über Sicherheitsvorfälle, aus denen entsprechende Sicherheitsmaßnahmen abgeleitet werden können. Erfahre mehr über ManageEngine Firewall Analyzer

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
SaaS-basierte Lösung zur Unterstützung der Datenvisualisierung durch Live-Präsentationen, KPIs, Heatmaps, Waffeldiagramme und mehr.
Elasticsearch ist eine verteilte, REST-fähige Such- und Analysemaschine auf Basis von Apache Lucene, die in der Lage ist, Daten zu speichern und in nahezu Echtzeit zu suchen. Elasticsearch, Logstash, Kibana und Beats bilden den von Elastic entwickelten „Elastic Stack“. Hosted Elasticsearch (Elastic Cloud) ist ebenfalls verfügbar. Erfahre mehr über Elastic Stack

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt. Erfahre mehr über Lookout

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Logz.io bietet intelligente Log-Analytik mit ELK als Diensleistungs- und Echtzit-Überwachung für Cloud-Abwicklungen im Unternehmensrang.
Logz.io bietet eine intelligente Log-Auswertungs-Plattform, die die ELK mit einem Cloudservice kombiniert, um neue Einblicke in von Maschinen generierte Daten zu erhalten. Logz.io hat eine Analyse-Tool-Suite für Unternehmen entwickelt, die zahlreiche Funktionen bietet, so zum Beispiel Benachrichtigungen, Live Tail, ELK-Apps, Archivierung, User-Kontrolle und mehr. Logz.io entspricht den Richtlinien für SOC 2 Type 2, GDPR, PCI Level 1, ISO27001 und HIPPA. Erfahre mehr über Logz.io

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Graylog ist eine führende zentralisierte Protokollverwaltungslösung zur Erfassung, Speicherung und Analyse von Petabytes von Maschinendaten.
Graylog ist eine führende zentralisierte Protokollverwaltungslösung zur Erfassung, Speicherung und Analyse von Petabytes von Maschinendaten. Graylog wurde speziell für die moderne Protokollanalyse entwickelt und beseitigt die Komplexität von Datenexploration, Compliance-Audits und Bedrohungsjagd, sodass du schnell und einfach Bedeutungen in Daten finden und schneller Maßnahmen ergreifen kannst. Erfahre mehr über Graylog

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Intelligente Lösung, die dein Netzwerk überwacht, um Bedrohungen mithilfe von maschinellem Lernen und KI-Algorithmen zu erkennen und zu priorisieren.
Intelligente Lösung, die dein Netzwerk überwacht, um Bedrohungen mithilfe von maschinellem Lernen und KI-Algorithmen zu erkennen und zu priorisieren. Erfahre mehr über IBM Security QRadar

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit.
Sumo Logic ist eine cloudbasierte Plattform zur Sicherheitsanalyse, die Sicherheitsinformationen für deine Microservices-, Hybrid- und Multi-Cloud-Umgebung bereitstellt. Sumo Logic kann dein erstes Cloud-SIEM sein, dein bestehendes SIEM ersetzen oder mit deiner vorhandenen SIEM-Lösung koexistieren. Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit. Erfahre mehr über Sumo Logic

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Nutze Funktionen wie Endpunktschutz, SIEM, Vulnerability-Management, Bedrohungssuche und vieles mehr in einer zentralen Konsole.
EventTracker, das Vorzeigeprodukt des Unternehmens im Bereich Managed-Security-Plattformen, ist so konzipiert, dass es für Unternehmen jeder Größe und jeder Reifestufe skaliert werden kann. Unabhängig davon, ob du eine gezielte Ergänzung zu deinen vorhandenen Fähigkeiten und Mitarbeitenden oder eine vollständig ausgelagerte Lösung benötigst, die EventTracker-Plattform lässt sich individuell an deine Bedürfnisse anpassen. Mit der „Snap-in“-Architektur von EventTracker kannst du Funktionen wie Endpunktschutz, SIEM (Security Information and Event Management), Vulnerability-Management, Bedrohungssuche und vieles mehr in einer zentralen Konsole nutzen. Erfahre mehr über Netsurion

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Umfassende, Komplett-SIEM-Lösung sowohl für den Einsatz vor Ort als auch für Cloud-Unternehmen. Eingebaute Threat Intelligence, kostengünstiges SIEM.
Komplett-SIEM-Lösung der nächsten Generation, bietet Logsign klares Verständnis von Maschinendaten und ermöglicht zuverlässige, umsetzbare Erkenntnisse in Echtzeit. Logsigns Kernfunktionen sind die Zentralisierung von Protokoll- und Ereignisdaten, Ereignis-Mapping, Echtzeit-Korrelation und historische und Echtzeitanalyse. Die Anwendung ist einfach, innerhalb von einer Woche realisierbar, und ist auch in großen Organisationen skalierbar. Erfahre mehr über Logsign

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Sicherheitsmanagementplattform mit vollständig integrierten Sicherheitskontrollen für die Erkennung von Bedrohungen und das Compliance-Management.
AlienVault Unified Security Management (USM) bietet eine einheitliche, einfache und kostengünstige Lösung für die Erkennung und Einhaltung von Bedrohungen. Angetrieben von den neuesten AlienVault Labs Threat Intelligence und dem Open Threat Exchange, dem größten Crowd-Sourcing-Austausch von Bedrohungsdaten, ermöglicht USM mittelständischen Unternehmen, sich gegen moderne Bedrohungen zu wehren. Erfahre mehr über USM Anywhere

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
LogPoint ist eine effektive und wertvolle SIEM-Lösung für Unternehmen aller Größen wegen ihres einzigartigen Designs und der reichhaltigen Funktionen.
Die SIEM-Lösung von LogPoint extrahiert auf intelligente Weise Ereignisse und Vorfälle aus Milliarden Protokollen, die in jeder IT-Infrastruktur beliebiger Größe vorhanden sind. Gefilterte und sorgfältig korrelierte Echtzeitergebnisse werden in einfach zu verwaltenden Dashboards angezeigt, die basierend auf den spezifischen Rollen und Zuständigkeiten der einzelnen Benutzer konfiguriert werden können. Erfahre mehr über LogPoint

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Lifecycle-Management-Lösung für Bedrohungen mit Protokollverwaltung, Sicherheitsautomatisierung und Orchestrierung sowie SIEM-Funktionalität.
Bedrohungslebenszyklus-Managementlösung mit Nutzer- und Entitätsverhaltensanalyse, Protokollverwaltung, Sicherheitsautomatisierung und Orchestrierung, Endpunktüberwachung und SIEM-Funktionalität. Erfahre mehr über LogRhythm Log Management

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Skalierbare SIEM-Lösung zur Überwachung von Leistung, Sicherheit und Verfügbarkeit zur Erkennung und Behebung von Sicherheitsbedrohungen.
Skalierbare SIEM-Lösung zur Überwachung von Leistung, Sicherheit und Verfügbarkeit zur Erkennung und Behebung von Sicherheitsbedrohungen. Erfahre mehr über FortiSIEM

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Voll funktionsfähige und dennoch erschwingliche virtuelle SIEM-Anwendung für Echtzeit-Protokollmanagement, betriebliche Fehlerbehebung und Compliance.
Bietet umfassende SIEM-Funktionen (Security Information and Event Management) in einer äußerst erschwinglichen, einfach zu implementierenden virtuellen Anwendung. Security Event Manager automatisiert und vereinfacht die komplexe Aufgabe des Sicherheitsmanagements, der betrieblichen Fehlerbehebung und der kontinuierlichen Einhaltung von Vorschriften. IT-Profis können Bedrohungen und wichtige Netzwerkprobleme sofort erkennen und beheben, bevor kritische Systeme und Daten ausgenutzt werden können. SIEM-Tools sind einfach zu benutzen und erschwinglich. Erfahre mehr über Security Event Manager

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Traditionelle Sicherheitsprodukte sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind.
Die Bereitstellung eines sicheren Unternehmens wird immer komplexer. Traditionelle Sicherheitslösungen sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind. Exabeam ermöglicht es Unternehmen, ihre Sicherheitsoperationen zu optimieren sowie Sicherheitsabläufe in die Cloud zu verlagern, um Bedrohungen einen Schritt voraus zu bleiben. Wir sammeln nicht nur Daten, wir verknüpfen den Zusammenhang von Daten. Erfahre mehr über Exabeam

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
SOC Prime TDM ist eine plattformübergreifende SaaS-Community, die Bedrohungserkennungsinhalte bietet, die auf einfache Weise in verschiedene SIEM-Formate umwandelt werden können.
SOC Prime TDM ist eine SaaS-Inhaltsplattform, die über 65.000 SIEM- und EDR-Regeln, Parser und Suchanfragen sowie Snort- und YARA-Regeln bietet, die direkt in der bevorzugten SIEM-Umgebung des Unternehmens funktionieren, einschließlich Microsoft Azure Sentinel. Sumo Logic, Humio, Elastic Stack, Splunk, ArcSight, QRadar und weiteren. TDM liefert auch Inhalte mit Sigma, einem generischen Signaturformat, das in verschiedenen SIEM-Systemen verwendet und über eine API im laufenden Betrieb optimiert werden kann. Erfahre mehr über Threat Detection Marketplace

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken.
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken: Phishing, Malware und die Verwendung von gestohlenen Kennwörtern. InsightIDR sammelt nativ Daten aus deinen Endpunkten, Sicherheitsprotokollen und Cloud-Services. Wende die Nutzer- und Angreiferverhaltensanalyse auf deine Daten an, um Eindringungsversuche auf jeder Stufe der Angriffskette aufzudecken. Vereinheitliche deine Sicherheitsdaten. Erkenne Bedrohungen, bevor die Lage kritisch wird. Reagiere 20-mal schneller mit visuellen Untersuchungen und Automatisierung. Erfahre mehr über InsightIDR

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Deutschland Lokales Produkt
SaaS- und On-Premise-Unternehmenssoftwarelösung für intelligentere und einfachere DevSecOps- und ITSM-Operations.
Versio.io ist eine SaaS- und On-Premise-Unternehmenssoftwareplattform für intelligentere und einfachere DevSecOps- und ITSM-Operations. Die folgenden Lösungen werden von Versio.io angeboten: - Asset and Configuration Inventory (CMDB) - Änderungsmanagement - Verwaltung von Produktversionen und Patches - Erkennung von IT-Schwachstellen - IT-Governance - Analyse und Verwaltung der Unternehmensarchitektur Versio.io wird in Rechenzentren, (Multi-)Cloud-Umgebungen und für SaaS-Anwendungen eingesetzt. Erfahre mehr über Versio.io

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Erstklassige Bot- und Betrugsmanagementlösungen für Unternehmen, die eine schnelle Bereitstellung und strenge Datenschutzkonformität benötigen.
hCaptcha bietet beispiellose, auf maschinellem Lernen basierende Bot- und Betrugsmanagementlösungen, um Online-Objekte vor ausgefeilten, automatisierten Angriffen zu schützen. hCaptcha bietet seinen Kunden und deren Endnutzern umfassende Datenschutz- und Sicherheitskonformität und nutzt eine schnell einsetzbare, moderne und skalierbare Architektur, um für Sicherheit mit minimaler Reibung zu sorgen. Erfahre mehr über hCaptcha

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Vereinfache das Management von Sicherheitsrisikos und Compliance mit einer leistungsstarken Korrelations-Engine, Big-Data-Analysen und einem erweiterten Reporting.
Vereinfache das Management von Sicherheitsrisikos und Compliance mit einer leistungsstarken Korrelations-Engine, Big-Data-Analysen und einem erweiterten Reporting. Erfahre mehr über Trustwave Co-Managed SOC

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle
Sieh dir an, wie Devo dabei helfen kann, den Arbeitsablauf deines SOC, von der Erkennung bis zur Reaktion, in einer einzigen Plattform zu orchestrieren.
Devo Security Operations ist eine Lösung, die kritische Sicherheitsfunktionen mit automatischer Anreicherung, Bedrohungsintelligenz, Kollaboration mit der Community, einer zentralen Asservatenkammer und einem rationalisierten Analysten-Workflow kombiniert, um Sicherheitsanalysten effektiver zu machen und dabei zu helfen, das SOC zu transformieren. Biete Analysten auf Basis der Devo-Plattform Echtzeitzugriff auf alle standardmäßigen und nicht standardmäßigen sicherheitsrelevanten Daten in der gesamten Umgebung – schnell und wirtschaftlicher als je zuvor. Erfahre mehr über Devo Platform

Funktionen

  • Log-Management
  • Verhaltensbezogene Analysen
  • Echtzeitüberwachung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Ereignisprotokolle