Wondering how do I create the MPE rule in LogRhythm? LogRhythm has a lot of support and conferences available in the community. I would recommend it to whoever is considering the SIEM platform.LogRhythm has a lot of support and conferences available in the community. I would recommend it to... Mehr erfahren
Wie wir wissen, ist Dynatrace ein hochmodernes Überwachungstool, aber etwas teuer. Haben wir eine erschwingliche/kostengünstige Lösung für kleine bis mittelständische Unternehmen, auch für Studenten und persönliche Entwickler, um mehr Publikum und Endbenutzer anzuziehen?
FYI... I have experience only on ArcSigh and ELK I am unsure about how it works but I guess are architecture would be same and terminology may differs, may be i am not the correct person to review it :)
Ich habe versucht, mich mit Tenable.sc zu integrieren, aber es scheint nicht zu funktionieren. In der scsm.log-Datei gibt es keine Fehlermeldungen.
Ich würde es schätzen, wenn ein LogRhythm-Experte bei diesem Problem helfen könnte.
Der App-Host ist ein cooles neues Feature von Qradar. Allerdings ist die Dokumentation dazu noch ziemlich begrenzt. Fehlersuchanleitungen dafür wären sehr willkommen.
Es ist wahrscheinlich, dass wir auf andere Programme stoßen, die ähnliche Ideen haben, aber das, was uns IBM QRadar im Allgemeinen bietet, ist mit keinem anderen vergleichbar.
Schnittstelle: SIRP verfügt über eine benutzerfreundliche Schnittstelle mit anpassbaren Dashboards und Widgets. SIRP bietet mehrere Dashboards, mit denen Benutzer Vorfälle, Schwachstellen, Risiken und Bedrohungswarnungen verwalten können, die individuell angepasst werden können, um relevante... Mehr erfahren
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
Integrationen: SIRP integriert sich nahtlos mit mehreren Sicherheitsprodukten und Anwendungen von vielen bekannten Anbietern, darunter IBM, RSA, Tenable, Microsoft, Amazon AWS und Splunk usw.
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
Funktionen: SIRP bietet viele Module, die zusammen Ihre wichtigsten Cyber-Sicherheitsprozesse orchestrieren und automatisieren. Es ermöglicht Ihnen, Vorfälle in Form von Fällen zu organisieren und für jeden Fall eine Nachverfolgung zu haben. Es bietet auch ein Bedrohungsintelligenzmodul für... Mehr erfahren
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
Kosten: Die Kosten für SIRP können je nach Kunde variieren, abhängig von den Modulen und der Supportstufe, die sie verlangen. Unsere Preise sind jedoch äußerst wettbewerbsfähig.
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
SIRP-Funktionalitäten: SIRP ist eine Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), die es Ihnen ermöglicht, alle Ihre Cybersecurity-Vorfälle, gefährdeten Assets, Risiken und Bedrohungen auf einer einzigen Plattform zu organisieren und redundante Prozesse zu... Mehr erfahren
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
Onboarding-Dauer: Normalerweise wird SIRP innerhalb von 2 Tagen bereitgestellt und eingerichtet. Danach arbeitet unser Team mit dem Kunden zusammen, um seine Umgebung, Prozesse und Sicherheitskontrollen zu verstehen. Wir versuchen, ihre grundlegenden Funktionen und Prozesse zu automatisieren und... Mehr erfahren
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
Unterstützung: Ja, unser Team bietet kontinuierliche Unterstützung von der Bereitstellung bis zur Implementierung und nach der Implementierung. Unser Team steht auch jederzeit für Unterstützung zur Verfügung, wenn neue Integrationen benötigt werden.
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
Typische Verwendung: Organisationen nutzen SIRP, um ihre wichtigsten Sicherheitsprozesse zu automatisieren und zu orchestrieren. Sie verwenden eine Kombination von Modulen (Asset Management, Incident Management, Vulnerability Management, Threat Intelligence und Risk Management), um ihre... Mehr erfahren
Veröffentlicht von:
G2
Verifizierter Benutzer in Computer- und Netzwerksicherheit
Nach meinem Verständnis hilft dieses Tool dabei, einen bestimmten Standard wie ISO 27001 zu erfüllen, aber meine Frage ist, ob ich mit diesem Tool sicherstellen kann, dass ich sowohl ISO 27001 als auch PCI DSS gleichzeitig erfülle?
I see Splunk is becoming the new trend in SIEM market now a days with it's vast list of supported devices which can be easily integrated and collect logs also with Splunk App store which has lot's of useful Apps for lot of platforms with inbuild Dashboards and Reports available.
Wir möchten unser SEIM-Tool mit SAP integrieren, aber alles, was ich sehe, besagt, dass ich entweder ETD oder eine andere Drittanbieterlösung kaufen muss. Ich frage mich, ob jemand weiß, ob die Logs ohne dies an QRadar gesendet werden können und wenn ja, ob Sie einen Link zur Implementierung... Mehr erfahren
Case Management system of LogRhythm fictions as Evidence Locker which makes everyones life easier. History is maintained which can help if same kind of attacks repeated in future.
Mit über 2,5 Millionen Bewertungen können wir Ihnen die spezifischen Details liefern, die Ihnen bei der informierten Softwarekaufentscheidung für Ihr Unternehmen helfen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.