SIEM

Giải pháp sẵn dùng được thiết kế cho doanh nghiệp vừa và nhỏ
Hơn 300 chính sách được cấu hình sẵn
Cấp phép đơn giản, tối ưu trải nghiệm Triển khai chỉ trong 2 giờ

Hạ tầng CNTT doanh nghiệp bao gồm nhiều hệ thống đa dạng:
  • Phần cứng
  • Phần mềm
  • Thiết bị
Và việc giám sát chúng theo cách thủ công là không khả thi. Đó chính là lúc SIEM phát huy vai trò.
Gartner Image
 

Sản phẩm của SearchInform đã được đưa vào Magic Quadrant
của Gartner năm 2017 và được Radicati Group ghi nhận trong
báo cáo “Enterprise Data Loss Prevention Market,
2017–2021”.

SearchInform SIEM
hoạt động như
thế nào?

Bước 1

Thu thập sự kiện từ tất cả các
nguồn phổ biến

Bước 2

Chuẩn hóa dữ liệu đa dạng
về một định dạng thống nhất

Bước 3

Phân tích dữ liệu, thiết lập
tương quan và phát hiện sự cố

Bước 4

Ghi nhận các sự cố và gửi
thông báo theo thời gian thực

Bước 5

Tự động hóa phản ứng với sự cố

SearchInform SIEM thu thập log từ hơn 30 công cụ an
ninh thông tin phổ biến, phần mềm ứng dụng và phần
cứng thông qua nhiều giao thức khác nhau như Syslog,
NetFlow, v.v.:
 
 
 
Tường lửa
Phần mềm diệt virus
Ứng dụng
 
 
 
Cơ sở dữ liệu
Môi trường ảo hóa
Thiết bị mạng và các phần cứng khác
 
 
 
Máy chủ email
Active Directory
Máy chủ hệ điều hành và máy trạm
 
 
 
Gartner Image

TÍCH HỢP

Hơn 350 chính sách bảo mật được cấu hình
sẵn giúp phát hiện sự cố trong luồng sự kiện và bắt đầu
hoạt động ngay sau khi triển khai.

Loupe icon

Chính sách bảo mật

Hệ thống cung cấp hơn 350 chính sách
bảo mật được cấu hình sẵn, bao gồm các
chính sách dùng chung và theo từng ngành.
Đồng thời, hệ thống cũng cho phép xây dựng
các chính sách bảo mật tùy chỉnh.

White paper

Tìm hiểu cách SIEM mang lại khả năng hiển thị toàn diện đối với các sự kiện an ninh

Gartner Image
SearchInform SIEM giúp phát hiện
Các đợt bùng phát virus và các trường hợp lây nhiễm riêng lẻ
Các nỗ lực truy cập trái phép vào dữ liệu
Việc sử dụng tài nguyên doanh nghiệp ngoài giờ làm việc
Hành vi dò đoán mật khẩu tài khoản
Lỗi cấu hình phần cứng
Vận hành vượt quá ngưỡng nhiệt độ cho phép
Xóa dữ liệu khỏi các tài nguyên quan trọng
Thay đổi chính sách nhóm
Xóa máy ảo và các bản snapshot
Kết nối thiết bị mới vào hạ tầng CNTT
Sử dụng công cụ xem (viewer), truy cập từ xa vào tài nguyên doanh nghiệp
Các sự kiện nghiêm trọng trong hệ thống bảo mật
Lỗi và sự cố trong các hệ thống thông tin
Các tài khoản vẫn còn hoạt động của nhân viên đã nghỉ việc lẽ ra phải được xóa

Lợi ích

Mô hình cấp phép minh bạch, chỉ phụ thuộc vào số lượng máy chủ (host). Bạn có thể xác định trước chi phí triển khai giải pháp ngay từ đầu.
Triển khai nhanh mà không cần cấu hình ban đầu phức tạp (phần mềm có thể đưa vào vận hành chỉ trong 1 ngày, và những kết quả đầu tiên có thể nhận được trong vòng 1 giờ).
Giải pháp được thiết kế thân thiện, cho phép ngay cả nhân sự không có chuyên môn sâu về CNTT hoặc kiến thức lập trình vẫn có thể vận hành hiệu quả.
Yêu cầu phần cứng tối thiểu, giúp tối ưu chi phí sở hữu và vận hành.
Hệ thống được trang bị sẵn bộ quy tắc phân tích (hơn 350 chính sách bảo mật) và tích hợp kinh nghiệm triển khai thực tế từ các doanh nghiệp thuộc nhiều lĩnh vực kinh tế khác nhau.
Try-for-free Image

Bắt đầu dùng thử
miễn phí 30 ngày!

Bằng cách gửi biểu mẫu này, bạn đồng ý với Điều khoản sử dụng của chúng tôi và xác nhận rằng bạn đã đọc Chính sách quyền riêng tư của chúng tôi.
Letter Đăng ký nhận bản tin của chúng tôi! Luôn cập nhật các xu hướng trong ngành và tìm hiểu cách tự bảo vệ mình trước các vụ rò rỉ dữ liệu và sự cố an ninh mạng.