Was ist USM Anywhere?

AlienVault Unified Security Management (USM) bietet eine einheitliche, einfache und kostengünstige Lösung für die Erkennung und Einhaltung von Bedrohungen. Angetrieben von den neuesten AlienVault Labs Threat Intelligence und dem Open Threat Exchange, dem größten Crowd-Sourcing-Austausch von Bedrohungsdaten, ermöglicht USM mittelständischen Unternehmen, sich gegen moderne Bedrohungen zu wehren.

Wer verwendet USM Anywhere?

Organisationen mit einer Größe von 50 Mio. bis 500 Mio. US-Dollar Umsatz und 500 bis 5.000 Mitarbeitern.

USM Anywhere – Details

AT&T

USM Anywhere – Details

AT&T

USM Anywhere – Videos und Bilder

Videos zu USM Anywhere

Kosten ähnlicher Produkte wie USM Anywhere vergleichen

Startpreis

3,00 $/einmalig
1.800,00 $/Jahr
Nicht verfügbar
Nicht verfügbar

Kostenlose Version

Kostenlose Version Ja
Kostenlose Version Ja
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Nein

USM Anywhere – Bereitstellung und Support

Kundenbetreuung

  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Windows (Desktop)
  • Windows (On-Premise)
  • Linux (On-Premise)

Training

  • Persönlich
  • Live Online
  • Webinare
  • Dokumentation

Funktionen von USM Anywhere

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • Data Mapping
  • Daten-Import / -Export
  • Datenspeicher-Management
  • Datenvisualisierung
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Dokumentvorlagen
  • Drag-and-Drop
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Erkennung sensibler Daten
  • HIPAA konform
  • Konfigurierbarer Workflow
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mehrsprachig
  • PCI-Compliance
  • PIA / DPIA
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Sardanes-Oxley-Compliance
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Visuelle Analytik
  • Vorlagen-Management
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zustimmungs-Management
  • Überwachung

Siehe die vollständige DSGVO Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenspeicher-Management
  • Datensynchronisation
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Elektronische Zahlungen
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Leistungskennzahlen
  • Log-Management
  • Management by Exception
  • PCI-Bewertung
  • PCI-Compliance
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Sardanes-Oxley-Compliance
  • Schwachstellen-Scannen
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige PCI Compliance Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Endpoint Management
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Forensische Analyse
  • HIPAA konform
  • Korrektur-Management
  • Log-Management
  • Netzwerküberwachung
  • PCI-Compliance
  • Priorisierung
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige SIEM Tools (Security Information & Event Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

  • API
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Bedrohungsschutz
  • Berichterstattung / Analyse
  • Echtzeit-Analytik
  • Erhebung von Vermögenswerten
  • Netzwerk-Scanning
  • Netzwerksicherheit
  • Passwortschutz
  • Quellcode-Scans
  • Risikoanalyse
  • Runtime-Containersicherheit
  • SQL-Injektionen
  • SSL-Sicherheit
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Threat Response
  • Web-Application-Security
  • Web-Scanning
  • Website-Crawling
  • Zugriffskontrollen / Berechtigungen

Siehe die vollständige Vulnerability Scanner Liste

Alternativen für USM Anywhere

Mehr Alternativen zu USM Anywhere

Erfahrungen mit USM Anywhere

Alle 14 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,4
Benutzerfreundlichkeit
4,4
Kundenservice
4,3
Funktionen
4,4
Preis-Leistungs-Verhältnis
4,1

Nutzerbewertungen nach Bewertung

5
7
4
6
3
1

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Ivan M.
Ivan M.
Technical Services in Venezuela
Verifizierter Nutzer auf LinkedIn
11-50 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

More than just a SIEM

5 vor 4 Jahren

Kommentare: AlienVault USM is ready for making compliance easy, so the value we get as a company is that we make tangible, real progress towards compliance and security management. It also allows to save costs on other tools since it comes with many integrations for every aspect you should take care of as a security administrator.

Vorteile:

AlienVault got it right with the integrations of their product, it makes compliance very handy. They selected the best breed of products to integrate in a single console and make it easy to the customer to become fully compliant, be it PCI DSS, DISA STIG, HIPAA, ISO 27002, etc.

Nachteile:

If you don't keep it "clean," your console might get cluttered. Sometimes it takes too much RAM if the solution was not properly sized, and can cripple performance, especially if you implemented it as a VM, it can take down performance of other VMs at your hypervisor as well.

Shabbir S.
security analyst in Vereinigte Arabische Emirate
Informationstechnologie & -dienste, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Crucial role in Security Operations for mId-tier companys

5 vor 8 Monaten

Kommentare: Alienvault USM is better and the best SIEM solution interms of financial and also in terms cyber security risk complaince. Build SOC makes it very easy with Alienvault rather going for complicated stuff. A Sensor is installed and looksafter for logs collection and server takes over from there. During Forensics we do have logger which helps us to deep dive in searching the logs. It satisfys most of compaliances like ISO, PCI, SCADA, HIPAA etc...

Vorteile:

Alienvault USM had best features in assets discovery, Vulnerability Assessment, IDS and Log monitoring etc.. OTX pulse which is a free service comes at no cost an external threat intelligence tool. Log correlations and retention is very easty in managing and administrations. A lot og inbuilt correlations which is really helpful.

Nachteile:

As I said mid-tier comapanys are easy in managing but companys looking for more than ! TB storage and 10000EPS rate cannot be done and adminstration becomes very complecated as half of time require for maintainence of server.

Paul S.
Analyst III in USA
Maschinerie, 5.001-10.000 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

I've used the Ossim version of this product for about 10 years now. Good for a community SEIM

3 vor 4 Jahren

Kommentare: The free version has been a great help in watching our networks. But it has grown old and needs some major updates to compete with other products.

Vorteile:

It is free. The best free SIEM out there. Possibly the only one. There are a lot of moving parts that are very good at correlating network security events. The product has become very usable and is great for small companies looking for an entry level SIEM.

Nachteile:

Every upgrade is a possible chance for re-building the system. About 80% of the time, the upgrade will break something so badly, you need to re-install and start from scratch. The system slows down considerably when a large number of events are fed in. Their Sales people say the Free version is lightyears behind the commercial version, but from what i can tell, the Free version can be upgraded to the commercial version, so i don't see there being that many differences. The community is weak and there is rarely any input from the developers on the community to help out. So a lot of people try it out and then go somewhere else. While I think it is a great product, it seems to me like it is falling behind in the last few years. There are some more usable and better products in recent years that would make me buy them instead of AV USM.

Verifizierter Rezensent
Deputy Manager I.T in Pakistan
Verifizierter Nutzer auf LinkedIn
Automotive, 1.001-5.000 Mitarbeiter
Verwendete die Software für: Kostenlose Testversion
Herkunft der Bewertung

A Good SIEM Solution with good feature sets, but costs should be a bit lower then .

4 vor 2 Jahren

Kommentare: we wanted to have visibility and insight into our I.T infrastructure.

Vorteile:

Good user interface. A very good vulnerability scanner included.

Nachteile:

costs a it higher with respect to features available. some time integrations can be a bit tricky. Very Limited trial period of only 15 days, Log Point SIEM offers 60 days trial period in comparison. also MacAfee, Solar Winds also provides 30 days trial period which could be extended.

Alejandro A.
CTO in Venezuela
Internet, 11-50 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Detect everything in your system!!

5 vor 3 Jahren

Vorteile:

-THE PRICE FOR UTILITY IS RIDICULOUS. -THE CUSTOMER SUPPORT, IS QUICKLY AND EFFECTIVE. -Detect back doors, exploit, attacks in real time, is perfect for detect every problem on a server. -Is very easy to use! -Alienvault Is a great tool for detect any threat on your system, is a effective and fast software.

Nachteile:

-These software is only for a big enterprises, the price is good, but it is not for normal people, is expensive, yes, but is a great tool for detect any threat on any system.