Security Event Manager

Security Event Manager

von SolarWinds

(0)

Wer verwendet Security Event Manager?

SolarWinds® Security Event Manager (SEM) is targeted at tightly resourced, budget conscious security teams.

Was ist Security Event Manager?

Thousands of resource-constrained IT and security pros rely on SolarWinds Security Event Manager (formerly Log & Event Manager) for affordable and efficient threat detection, automated incident analysis and response, and compliance reporting for their IT infrastructure. An all-in-one Security Information and Event Management (SIEM) solution for log collection, storage, analysis, and reporting designed to help IT pros identify and respond to cyberthreats as well as demonstrate compliance.

Security Event Manager – Details

SolarWinds

https://www.solarwinds.com/company/contact-us

Gegründet 1999

Security Event Manager – Preisübersicht

Security Event Manager ist verfügbar ab 3.800,00 $/einmalig. Security Event Manager bietet keine Gratisversion, aber eine kostenlose Testversion. Weitere Preisinformationen für Security Event Manager findest du unten.

Startpreis

3.800,00 $/einmalig

Preisinformationen

LEM is priced on a node based, all-inclusive price starting at ¿3800.

Kostenlose Version

Nein

Gratis Testen

Ja

Einsatz

Cloud, SaaS, Web

Installiert - Windows

Training

Live Online

Webinare

Dokumentation

Kundenbetreuung

24/7 (Live Vertreter)

Support während der Geschäftszeiten

Online

Security Event Manager Funktionen

Log Management Software
Archivierung
Audit Trails
Compliance Berichterstattung
Datenvisualisierung
Ereignisprotokolle
Konsolidierung
Netzwerkprotokolle
Sanierung
Schwellwerte
Syslogs
Web-Protokolle
Aktivitätsüberwachung
Berichterstattung / Analyse
Erkennungssystem für unberechtigte Eingriffe
Firewalls
Schwachstellen-Scannen
Threat Response
VPN
Zugriffskontrolle
Compliance Berichterstattung
Dateiintegritätsüberwachung
Erkennungssystem für unberechtigte Eingriffe
Korrektur-Management
Log-Management
Management by Exception
PCI-Bewertung
Richtlinien Managemen-
Zugriffskontrolle
Anwendungssicherheit
Bedrohungsanalyse
Compliance Berichterstattung
Dateiintegritätsüberwachung
Echtzeitüberwachung
Endpoint Management
Forensische Analyse
Log-Management
Netzwerküberwachung
Verhaltensbezogene Analysen
Überwachung der Benutzeraktivität