Was ist Security Event Manager?

Bietet umfassende SIEM-Funktionen (Security Information and Event Management) in einer äußerst erschwinglichen, einfach zu implementierenden virtuellen Anwendung. Security Event Manager automatisiert und vereinfacht die komplexe Aufgabe des Sicherheitsmanagements, der betrieblichen Fehlerbehebung und der kontinuierlichen Einhaltung von Vorschriften. IT-Profis können Bedrohungen und wichtige Netzwerkprobleme sofort erkennen und beheben, bevor kritische Systeme und Daten ausgenutzt werden können. SIEM-Tools sind einfach zu benutzen und erschwinglich.

Wer verwendet Security Event Manager?

LEM richtet sich an Sicherheitsteams mit knappen Ressourcen und Budgetbewusstsein. Vorgefertigte Funktionen wie Berichte und Regeln sorgen für einen kurzen Implementierungszyklus, sodass SIEM fast sofort einen Mehrwert bietet.

Security Event Manager – Details

SolarWinds

1999 gegründet

Security Event Manager – Details

SolarWinds

1999 gegründet

Security Event Manager – Videos und Bilder

Videos zu Security Event Manager
Security Event Manager Software - 1 - Vorschau
Security Event Manager Software - 2 - Vorschau
Security Event Manager Software - 3 - Vorschau
Security Event Manager Software - 4 - Vorschau

Kosten ähnlicher Produkte wie Security Event Manager vergleichen

Startpreis

5.093,00 €/einmalig
Nicht verfügbar
Nicht verfügbar
N/A

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Ja

Gratis Testen

Gratis Testen Ja
Gratis Testen Nein
Gratis Testen Ja
Gratis Testen Ja

Security Event Manager – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Mac (Desktop)
  • Windows (Desktop)
  • Linux (Desktop)
  • Windows (On-Premise)
  • Linux (On-Premise)

Training

  • Live Online
  • Webinare
  • Dokumentation
  • Videos

Funktionen von Security Event Manager

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anomalieerkennung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Diagramm-Erstellung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • HIPAA konform
  • Leistungskennzahlen
  • PCI-Compliance
  • Priorisierung
  • Problemmanagement
  • Protokoll-Parsing
  • Protokollerfassung
  • Protokollrotation
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwellenwert-Warnungen
  • Server-Logs
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Überwachung

Siehe die vollständige Log Management Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenspeicher-Management
  • Datensynchronisation
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Elektronische Zahlungen
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Leistungskennzahlen
  • Log-Management
  • Management by Exception
  • PCI-Bewertung
  • PCI-Compliance
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Sardanes-Oxley-Compliance
  • Schwachstellen-Scannen
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige PCI Compliance Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Endpoint Management
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Forensische Analyse
  • HIPAA konform
  • Korrektur-Management
  • Log-Management
  • Netzwerküberwachung
  • PCI-Compliance
  • Priorisierung
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige SIEM Tools (Security Information & Event Management) Liste

Alternativen für Security Event Manager

Mehr Alternativen zu Security Event Manager

Erfahrungen mit Security Event Manager

Alle 8 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,6
Benutzerfreundlichkeit
3,8
Kundenservice
4,4
Funktionen
4,2
Preis-Leistungs-Verhältnis
4,4

Nutzerbewertungen nach Bewertung

5
5
4
3

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Jeremy M.
Jeremy M.
IT Director in USA
Verifizierter Nutzer auf LinkedIn
Metallabbau, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

LEM for everyone needing SIEM products

5 vor 4 Jahren

Vorteile:

There is not enough room in this windows to tell you everything good about LEM. The log monitoring across the enterprise, compliance, and KPI monitoring. It has a good dashboard.

Nachteile:

I wish they had taken the time to plan out the development in to SolarWinds Orion suite so it was all one product rather than a running appliance in my virtual cluster

Jeremy M.
IT Director in USA
Metallabbau, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

It is simply put a great program. Delivers detail to the nth degree

5 vor 4 Jahren

Kommentare: Node Health, compliance, and i like to call that Audit protection. We have a series of audits we go through annually. The addition of LEM has enabled us to quickly generate reports and show how good or how bad we are doing but also reduces the amount of time spent with the Auditors as they can see we are addressing it and work with us to find resolutions vs picking us apart for what we don't do. Being able to Zero in on issues like never before has opened my eyes and now keeps me awake at night to the reality of the threats and issues facing me and my limited team each day. Automatic notifications and help ticket generation has also been something that assists us knowing we are reducing guess work to fact check.

Vorteile:

Compliance, IT Operations, and dashboards. These tools are essential for knowing and preventing security issues before they are major issues. The Dashboard is your guide. The ability to create custom monitors on the fly and all the builtin logic behind LEM is simply amazing. I had no idea what i did not know. The only trouble i have now is having enough time to spend using it properly in my Small IT shop.

Nachteile:

SolarWinds has a great suite of software, and LEM is one of the jewels. however they as of yet have failed to fully integrate it in to the Orion package. you have to have it on a separate browser tab, and although the Dashboard is fantastic, not being able to put it in Orion prevents the NOC from building a Dashboard with LEM data on it with other data from other applications in Orion.

Verifizierter Rezensent
System Engineer in USA
Verifizierter Nutzer auf LinkedIn
Bankwesen, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

This is a great tool that allow for very robust access to all syslog data in your environment.

4 vor 4 Jahren

Kommentare: This software allowed us to pass an audit requirement for logging and retrieval of data. We also have been able to use it to notify us of penetration tests and various other events that need immediate attention.

Vorteile:

This is a single point for all of your logging needs. The agents make collecting non-syslog data easy and very manageable. There are a lot of alerts, searches, and such that are included out of the box. The platform scales well and allows for a lot of data to be logged and searched. There are multiple users and each can configure their own alerts and notifications. Being able to customize the notifications is a very big plus.

Nachteile:

Log and Event Manager can be very unwieldy and grow too large very quickly. The search building is not that intuitive and the logic sometimes fails in the queries when building them. If you have to search through a large number of events, it can be quite slow and take 30+ minuted to return results.

Matthew G.
IT Manager in USA
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

When it works its great, when it does not then it can be problematic.

4 vor 4 Jahren

Vorteile:

It is easy to setup and use. I use this for auditing on systems and all of the data collects on a Syslog Server also from SolarWinds. It provides me with all of the data I need and is very reliable for the most part.

Nachteile:

When it stops working it is almost impossible to get it to work again. I have had a handful of systems where the client stopped working and no matter how many times I uninstall and reinstall it does not work again. Also in the selection menu to pick what you want to log it tends to take forever and locks up a lot.

Gavin L.
Systems Engineer in USA
Informationstechnologie & -dienste, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Use to analyze logs for PCI and other SSAE 16 compliance.

5 vor 4 Jahren

Kommentare: Helpful display and insight of your application and systems logs.

Vorteile:

Allow to setup triggers, alerts, and email base on any keyword or filters that you want to setup to filer out the logs. Agent base installation make it itself, no configuration required on systems side.

Nachteile:

Difficult to configure the settings / filters for different OS type. Default disk storage on allow support up to 3TB, you will have to find an alternative solution to ship the logs to another disk / location if your logs are over 3TB.