Was ist Blumira?

Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.

Wer verwendet Blumira?

Blumira's target customer is mid-market organizations with limited security resources in the financial services, healthcare, government, manufacturing and retail industries.

Blumira – Details

Blumira

2018 gegründet

Blumira – Details

Blumira

2018 gegründet

Blumira – Videos und Bilder

Videos zu Blumira
Blumira Software - 1 - Vorschau
Blumira Software - 2 - Vorschau
Blumira Software - 3 - Vorschau
Blumira Software - 4 - Vorschau
Blumira Software - 5 - Vorschau

Kosten ähnlicher Produkte wie Blumira vergleichen

Startpreis

N/A
N/A
1.800,00 $/Jahr
Nicht verfügbar

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Ja
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

Blumira – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Mac (Desktop)
  • Windows (Desktop)
  • Linux (Desktop)
  • Windows (On-Premise)
  • Linux (On-Premise)

Training

  • Live Online
  • Webinare
  • Dokumentation
  • Videos

Funktionen von Blumira

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anomalieerkennung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Diagramm-Erstellung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • HIPAA konform
  • Leistungskennzahlen
  • PCI-Compliance
  • Priorisierung
  • Problemmanagement
  • Protokoll-Parsing
  • Protokollerfassung
  • Protokollrotation
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwellenwert-Warnungen
  • Server-Logs
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Überwachung

Siehe die vollständige Log Management Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Endpoint Management
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Forensische Analyse
  • HIPAA konform
  • Korrektur-Management
  • Log-Management
  • Netzwerküberwachung
  • PCI-Compliance
  • Priorisierung
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige SIEM Tools (Security Information & Event Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

Alternativen für Blumira

Mehr Alternativen zu Blumira

Erfahrungen mit Blumira

Alle 8 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
5
Benutzerfreundlichkeit
5
Kundenservice
5
Funktionen
4,6
Preis-Leistungs-Verhältnis
5

Nutzerbewertungen nach Bewertung

5
8

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Robert S.
Robert S.
Senior AE in USA
Verifizierter Nutzer auf LinkedIn
Telekommunikation, 201-500 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Fantastic SIEM for my customers

5 vor 4 Wochen Neu

Kommentare: your sales reps are fantastic and responsive

Vorteile:

much cheaper than say Splunk plus easier to set up

Nachteile:

not alot of folks have heard of your company

Kevin H.
CISO in USA
Informationstechnologie & -dienste, 51-200 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Blumira solves the problem of SOC

5 letztes Jahr

Kommentare: Extremely positive; they are engaged with their customers and are transparent with their development efforts which help make us successful. Their rapid and knowledgeable communication has blown me away.

Vorteile:

The platform has done an amazing job of taking the various events, alerts, alarms, and other notifications and boiling them down into actionable alerts that any member of an IT team can work with and react against. Alert fatigue is a real concern, and the fact that our support staff can be given the infrequent and important findings -- while being given a playbook on how to respond -- is the reason this software is successful.

Nachteile:

While the initial setup was straightforward, it did not include the same large amount of documentation that other vendors provide. This did involve then reaching out to Blumira support, which has been, hands-down, the most knowledgeable and fastest support team that I have ever used in my 20 years of utilizing untold numbers of networking and security vendors.

Antwort von Blumira

letztes Jahr

Thanks for the positive response! We greatly appreciate having you as a customer. Your feedback is also welcomed. We also felt we didn't have accessible documentation and have published our documentation publicly on Blumira's website for all at https://www.blumira.com/integrations/

Steven S.
Information System Security Manager in USA
Forschung, 51-200 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Blumira SIEM

5 vor 4 Wochen Neu

Kommentare: Blumira implementation was easy, with log collector setup done by script, templates for event forwarding from log sources. Use of this product has greatly reduced the time required of our limited staff searching logs for suspicious activity or indications of misconfiguration. Alert Event information and explanations enable rapid investigation and resolution of most incidents.

Vorteile:

Automatic event alerts for suspicious activities allows us to begin investigation soon after a suspicious event. Automated report generation for less sensitive activities allows us to monitor actions of interest to our organization. The Report Builder UI is straightforward and with practice can be used to create detailed reports of log activity for specific events, as is needed during investigations. Event management UI provides for communication to Blumira staff for additional support, attachment of documents from investigations and documenting the resolution of the event.

Nachteile:

It takes some practice and experimentation to identify which fields to use in filtering logs into reports. Blumira normalizes the logs for storage in the database and it can be challenging to get the right data items into the report you want. However, Blumira support is always ready to help figure it out.

Jon I.
Principal Consultant in USA
Computer- & Netzwerksicherheit, 2-10 Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

Blumira is an AWESOME hosted SIEM/MDR solution

5 vor 3 Wochen Neu

Kommentare: Overall, Blumira is an AWESOME hosted SIEM/MDR solution at an extremely reasonable price point. It's no Splunk, but it's also a fraction of the cost, and top-notch support is included in the price. It should be able solve most organizations' problems for log collection and compliance, and their out-of-the-box detections catch most bad things without false-positives or needing to be tuned. If they continue adding the features they say they're adding, Blumira's definitely a solution to keep your eye on.

Vorteile:

Blumira doesn't need agents, and it's really easy to setup and use. The built-in detections will quickly start to call-out risky behavior or settings that could be dangerous. So far, we haven't seen any missed detections or false-positives.

Nachteile:

Requirement for a VM to collect logs - even if your integrations are all cloud (e.g. AWS, M365, etc), you still need to deploy a VM on your network to connect your cloud apps to Blumira's cloud. I was told this may change in the future. Detections aren't user-configurable, but Blumira's support is extremely helpful and will change configurations for you if required. I was told this may change soon. Views/dashboards aren't configurable, and reports aren't 'very sexy' (i.e. they give you the data you want in a CSV - no fancy PDF with graphs, logos, etc.)

Michael M.
Technical Infrastructure Manager in USA
Staatsverwaltung, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

A great solution that works as promised.

5 vor 5 Monaten

Kommentare: We have had a couple of instances where users clicked on a malicious link and their machine started password spraying. Alerted and the device was isolated and remediated in less than a half hour. I am afraid to think how long it would have been that we had this malicious software in our environment without Blumira.

Vorteile:

The ease of implementation was incredible. Other solutions were going to be months to a year to fully deploy.

Nachteile:

Not really any cons about the solution. They are a newer company and are great to work with when we need to new features added.