Security Event Manager

Security Event Manager

von SolarWinds Security Management

(0)

Wer verwendet Security Event Manager?

LEM is targeted at tightly resourced, budget conscious security teams. Prepackaged features such as reports and rules ensure a short implementation cycle, gaining value from SIEM almost immediately.

Was ist Security Event Manager?

Delivers comprehensive Security Information and Event Management (SIEM) capabilities in a highly affordable, easy-to-deploy virtual appliance. Log & Event Manager automates and simplifies the complex task of security management, operational troubleshooting, and continuous compliance, enabling IT pros to immediately identify and re-mediate threats and vital network issues before critical systems and data can be exploited. SIEM software has never been easier to use or more affordable to own!

Security Event Manager – Details

SolarWinds Security Management

https://www.solarwinds.com

Gegründet 1999

Security Event Manager – Preisübersicht

Security Event Manager ist verfügbar ab 4.585,00 $/einmalig. Security Event Manager bietet keine Gratisversion, aber eine kostenlose Testversion. Weitere Preisinformationen für Security Event Manager finden Sie unten.

Startpreis

4.585,00 $/einmalig

Preisinformationen

LEM is priced on a node based, all-inclusive price starting at $4,585.

Kostenlose Version

Nein

Gratis Testen

Ja

Einsatz

Cloud, SaaS, Web

Installiert - Windows

Training

Live Online

Webinare

Dokumentation

Kundenbetreuung

24/7 (Live Vertreter)

Support während der Geschäftszeiten

Online

Security Event Manager Funktionen

Log Management Software
Archivierung
Audit Trails
Compliance Berichterstattung
Datenvisualisierung
Ereignisprotokolle
Konsolidierung
Netzwerkprotokolle
Sanierung
Schwellwerte
Syslogs
Web-Protokolle
Aktivitätsüberwachung
Berichterstattung / Analyse
Erkennungssystem für unberechtigte Eingriffe
Firewalls
Schwachstellen-Scannen
Threat Response
VPN
Zugriffskontrolle
Compliance Berichterstattung
Dateiintegritätsüberwachung
Erkennungssystem für unberechtigte Eingriffe
Korrektur-Management
Log-Management
Management by Exception
PCI-Bewertung
Richtlinien Managemen-
Zugriffskontrolle
Anwendungssicherheit
Bedrohungsanalyse
Compliance Berichterstattung
Dateiintegritätsüberwachung
Echtzeitüberwachung
Endpoint Management
Forensische Analyse
Log-Management
Netzwerküberwachung
Verhaltensbezogene Analysen
Überwachung der Benutzeraktivität