iconmonstr facebook 1 16 iconmonstr linkedin 1 16  iconmonstr xing 1 16  iconmonstr twitter 1 16
iconmonstr error 6 16 Unsere Webseite wird derzeit überarbeitet. Daher kann es zu unvorhersehbaren Problemen kommen.  iconmonstr phone 5 16 0049 (0) 941-58484001
No images

 

Log & Event Manager

 

SIEM Analysen, Log Management und Echtzeitkorrelation

  • Sammeln von Protokoll- und Ereignisdaten von zehntausenden Geräten und Durchführen von Echtzeitkorrelationen
  • Schnelles und automatisches Reagieren gegen Bedrohungen durch leistungsstarke Active-Response-Technologie
  • Nutzung effektiver Datenvisualisierungstools, wie Word Clouds und Treemaps, bei der erweiterten IT-Suche
  • Schnelle Generierung von Compliance-Berichten für PCI DSS, GLBA, SOX, NERC CIP, HIPAA usw.
  • Schnelle Bereitstellung in einer Stunde und weniger durch einsatzbereite Korrelationsrichtlinien, Berichte und Antworten


 

  Download    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!     Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

 


Die Top-3-Funktionen des Log & Event Managers (LEM)

Kostengünstiges und unkompliziertes Preismodell

Das knotenbasierende Lizenzmodell des LEM  ermöglicht eine kostengünstige Überwachung aller Knoten, unabhängig von der Anzahl der darauf befindlichen Protokollquellen. Dadurch wird die Budgetplanung beim Einrichten und Erweitern Ihrer IT-Infrastruktur erleichtert.

0010 LEM_5-7_Low_Cost_Node-Based_Pricing_Model_for_Budgets_of_All_Sizes_Lg_EN 
  • Kosteneffiziente Bereitstellung von Protokollanalysefunktionen für Ihre gesamte IT-Infrastruktur – vom Netzwerkperimeter bis zum Endpunkt
  • Log-Management mit Schutz vor Sicherheitsanfälligkeiten an Endpunkten und riskantem Benutzerverhalten (Benutzeranmeldungen, Systemänderungen, Installation verbotener Anwendungen, nicht autorisierter Gebrauch von USB-Laufwerken usw.) jetzt auch für Arbeitsstationen verfügbar 
  • Unterstützung bei Wahrung der Sicherheit von vertraulichen Unternehmens- und Kundendaten
  • LEM Workstation Edition-Lizenz für noch kostengünstigeres Protokollmanagement auf Windows®-Arbeitsstationen
  • Um Ihre Agentenlizenzen optimal für die Überwachung von Arbeitsstationen und virtuellen Desktops (VDIs) auszunutzen, kann LEM nicht mehr benutzte Lizenzen automatisch wieder verfügbarmachen

 

Einfaches Erfassen von Netzwerkgerät-, System- und Cloudprotokollen

Erfassung und Katalogisierung aller Protokoll- und Ereignisdaten in Echtzeit.

0001 LEM_5-7__Easy_Collection_of_Network_Security_Machine_Application_and_Cloud_Logs_Lg_EN
  • Automatisches Sammeln, Katalogisieren, Normieren und Zusammenfassen aller Protokolldaten
  • Bereitstellung aller Informationen von Netzwerkgeräten, Sicherheitsvorrichtungen, Anwendungsservern, Datenbanken, virtuellen Desktops, Clouds, usw. in Echtzeit
  • Einfache Konfiguration mit anderen SolarWinds Produkten, inklusive des Network Performance Monitors (NPM), des Server & Application Monitors (SAM) und des Alert Central

 

Echtzeit-, In-Memory- und Ereignisprotokollkorrelation

Verarbeitung von Protokolldaten noch bevor diese in der Datenbank erfasst werden, sodass ein genaues Ereignisprotokoll und eine exakte Ereigniskorrelation geliefert werden können. Der LEM ermöglicht ein sofortiges Untersuchen von Sicherheitsverstößen und anderen wichtigen Vorkommnissen.

0002 LEM_5-7_In-Memory_Event_Correlation_for_Real-Time_Threat_Detection_Lg_EN
  • Lückenlose Überwachung der Sicherheit, Betriebsfähigkeit und Compliance. Darunter: Externe Sicherheitsverstöße, interner Missbrauch, Richtlinienverletzung, Verfügbarkeit von Anwendungen, Performance Problemen, usw.
  • Warnung in Echtzeit und Erfassung von Bedrohungen in Netzwerkgeschwindigkeit
  • Einfluss auf über 700 installierte Einstellungen zur Ereigniskorrelation für Out-of-the-Box Sichtbarkeit und Benachrichtigungen
  • Einsetzen unabhängiger Aktivitätengrenzwerte (Thresholds) pro Ereignisse oder Ereignisgruppen
  • Sofortige Einsicht in Netzwerkanomalien und verdächtige Muster in Ihrer Umgebung
  • Ermitteln und Stoppen von Zero-Day, Multi-Vector und anderen Bedrohungen

Weitere Features

Skalierbare Protokollerfassung und -analyse

Der Log & Event Manager lässt sich über verschiedene Methoden bereitstellen. Dadurch kann er effizient und kostengünstig standortübergreifend und geographisch verteilt eingesetzt werden.

Diese Flexibilität macht den LEM für unterschiedlichste Szenarien optimal nutzbar:

0007 LEM_5-7_Flexible_Deployment_Options_for_Scalable_Log_Collection_and_Analysis_Th_wid_EN
  •  Umgebungen mit mehreren autonomen Rechenzentren, für die eine zentrale Übersicht nötig ist
  • Unternehmen mit vielen geografisch verteilten Remote-Standorten
  • Organisationen mit langfristigem Speicher- und Archivierungsbedarf

 

Log & Event Manager lässt sich für die Erfassung und Zentralisierung sämtlicher Protokolldaten von mehreren Rechenzentren gleichzeitig einrichten, indem mehrere virtuelle LEM-Anwendungen bereitgestellt werden. Diese können dann von einer zentralen Konsole aus verwaltet werden.

Darüber hinaus können Standorte mit einem höheren Aufkommen an Ereignissen und komplexen Bereitstellungsanforderungen durch die virtuelle Bereitstellung von LEM die verteilte virtuelle Verarbeitung nutzen.

 

Gebrauchsfertige Berichte für Sicherheits-, Compliance- und betriebliche Zwecke

Vereinfachte Erstellung von Sicherheits-, Compliance- und betrieblichen Berichten durch eine intuitive bedienbare Berichtskonsole mit hunderten von integrierten Vorlagen. Diese Berichte können bequem an die spezifischen Bedürfnisse Ihres Unternehmens angepasst werden.

0004 LEM_5-7_Out-of-the-Box_Reporting_for_Security_Compliance_and_Operations_Lg_EN
  •  Gebrauchsfertige Berichte für Sicherheits-, Compliance- und betriebliche Zwecke
  • Über 300 praxiserprobte Berichtsvorlagen für die Einhaltung von Vorschriften und Richtlinien wie PCI DSS, HIPAA, FISMA, DISA STIG, GLBA, SOX, NERC CIP, NCUA, GPG 13
  • Anpassung von Berichten an die jeweiligen Erfordernisse Ihres Unternehmens oder Ihrer Branche, z.B. Gestaltung als General-, Detail- oder Managementbericht
  • Zeitliche Planung der Erstellung und Übermittlung von Berichten, automatischer Export in verschiedene Formate wie PDF, CSV, DOC und HTML
  • Leichter Abruf häufig verwendeter Berichte durch Favoritenfunktion

 

Virtuelle Multifunktions-App für eine schnelle und einfache Bereitstellung

Integrierte Regeln und Berichte, eine benutzerfreundliche webbasierte Konsole und eine intuitive, per Drag-&Drop zu verwendende Benutzeroberfläche helfen Ihnen, im Handumdrehen Protokolle zu analysieren und Bedrohungen zu erkennen. 

0009 LEM_5-7_All-in-One_Virtual_Appliance_for_Quick_and_Simple_Deployment_Lg_EN
  • Einfache und schnelle Bereitstellung von Protokollen mit der virtuellen App auf VMware oder Hyper-V
  • Keine externen Berater erforderlich
  • Keine speziellen Anforderungen an das Betriebssystem oder Datenbank, da sämtliche Funktionen in der virtuellen LEM-App zusammengefasst sind
  • Einfache und flexible Einbettung des LEM in eine bestehende Infrastruktur
  • Benutzerfreundliche webbasierte Konsole mit intuitiver Drag-&-Drop-Benutzeroberfläche und einfachem Drilldown per Zeigen & Klicken

 

                      

  Download    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!     Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

                    


 

Schnelle und einfache forensische Analyse dank innovativer IT-Suchfunktionen

Einfache, leichtverständliche Anzeige und Untersuchung von aktuellen Daten und Verlaufsdaten durch fortschrittliche Funktionen für die IT-Suche, die Drag-&Drop-Benutzeroberfläche und eine intuitive Visualisierung.

0005 LEM_5-7_Cutting-Edge_IT_Search_for_Fast_and_Easy_Forensic_Analysis_Lg_EN
  • Untersuchen Sie Ereignisse, die zeitnah zu einem Problem oder Fehler auftraten, um so möglichen Ursachen auf die Schliche zu kommen
  • Untersuchen und analysieren Sie Daten über visuelle Such-Tools wie Schlagwortwolken, Histogramme, Tree Maps und Diagramme für die einfache Erfassung von Anomalien und Trends
  • Setzen Sie einfache Stichwortsuchen und partielle Informationen ein, um Ereignisse zu finden und fragen Sie mit der Drilldown-Funktion Details ab
  • Erstellen Sie über eine schnelle Drap-&-Drop-Benutzeroberfläche komplexe Suchanfragen, die gespeichert und wiederverwendet werden können
  • Nutzen Sie die Möglichkeit Ihre Suchanfragen zeitlich zu planen und exportieren Sie die Resultate nach Abschluss der Suche oder versenden diese per E-Mail

 

Automatische Problembehebung dank integrierter aktiver Reaktionen

Einrichten sofortiger Reaktionen auf sicherheits-, betriebs- oder richtlinienrelevante Ereignisse. Dazu dienen die integrierten, konfigurierbaren aktiven Reaktionen, die beispielsweise automatisch infizierte Computer unter Quarantäne stellen, IP-Adressen sperren oder Benutzerkonten deaktivieren. Für jede Richtlinienverletzung (z. B. nicht autorisierten Zugriff, unerwartete Konfigurationsänderungen, Leistungseinbußen bei Anwendungen, ungewöhnliche Datenverkehrsspitzen und andere anomale Ereignismuster) werden sofort Gegenmaßnahmen ergriffen. 

0003 LEM_5-7_Built-In_Active_Responses_for_Automated_Remediation_Lg_EN

 
 Integrierte Reaktionen sind z. B.:
  • Blockieren von IP-Adressen
  • Auswerfen von USB-Geräten
  • Zwangsabbruch von Prozessen nach ID oder Name
  • Starten und Anhalten von Windows-Diensten
  • Abmelden von Benutzern
  • Aktivieren oder Deaktivieren von Domänen- oder lokalen Benutzerkonten bzw. Windows®-Computerkonten
  • Hinzufügen oder Entfernen von Benutzern für Gruppen
  • Erstellen, Deaktivieren oder Löschen von Benutzerkonten und Benutzergruppen
  • Entfernen von benutzerdefinierten Gruppenelementen
  • Zurücksetzen von Kennwörtern für Benutzerkonten
  • Neustart oder Herunterfahren von Computern
  • Anhängen von Text an eine Datei
  • Senden von Warnungen, E-Mails oder Popup-Meldungen bei Vorfällen

 

Schutz vor internen Datenverlusten durch USB-Defender-Technologie

Der Log & Event Manager hilft, Datenverluste an Endpunkten zu vermeiden und vertrauliche Daten zu schützen. Dazu dienen Echtzeit-Benachrichtigungen über USB-Geräte, gekoppelt mit der Fähigkeit, den Dateizugriff auf diesen Geräten zu überwachen und deren Nutzung ggf. automatisch zu sperren.

0006 LEM_5-7_USB_Defender_Technology_for_Internal_Data_Loss_Protection_Lg_EN
  •  Schutz vertraulicher Daten durch Echtzeit-Benachrichtigungen bei Anschluss von USB-Geräten
  • Identifikation potenziell böswilliger Angriffe, die von einem USB-Gerät ausgehen
  • Automatischer oder manueller Auswurf von USB-Geräten
  • Erstellen von Whitelists von autorisierten USB-Geräten
  • Überwachung des Zugriffs auf Dateien und Prozesse auf dem Laufwerk
  • Überwachung jeder Art von USB-Verbindung, einschließlich solcher zu Massenspeichergeräten, Smartphones, Kameras und WLAN-Geräten
  • Integrierte Berichtsfunktionen zur Prüfung der USB-Nutzung im zeitlichen Verlauf
  • Unterscheidung zwischen per USB angeschlossenen Tastaturen oder Mäusen und USB-Massenspeichergeräten

 

Effiziente und sichere Protokollarchivierung dank hoher Kompression und Verschlüsselung

Sichere Speicherung von Terabyte an Protokolldaten mit hohen Komprimierungsraten. Sofortiger Zugriff auf Verlaufsdaten, die ohne hohen externen Speicherbedarf einfach analysiert, durchsucht und für Compliance-Berichte verwendet werden können.

0008 LEM_5-7_High_Compression_and_Encryption_for_Efficient_and_Secure_Log_Archival_Lg_EN
  • Sichere Hochleistungsspeicherung von Protokollen mit hohen Komprimierungsraten (bis zu 1:60)
  • Adäquate Aufbewahrung von Protokolldaten, ohne zusätzlich erforderlicher Speicher-Hardware
  • Differentielle Archivierung auf regelmäßiger oder automatischer Grundlage statt wiederholter vollständiger Archivierung möglich
  • Automatische Verschlüsselung und Signaturen für Datenspeicher und archivierte Daten
  • Einfache Durchsuchung, Analyse und Nutzung von Verlaufsdaten für Compliance-Berichte und Prüfungen

Systemanforderungen

 cpu

CPU

Dual processor, 3GHz

 memory

Memory

8 GB

 harddrive

Hard Drive

250 GB

 icons sysreq virtualenivorment

Software: Virtual Environments

VMware® ESX/ESXi 4.0+

Hyper-V® Server 2008 R2/2012/2012 R2

 

 


Download

Aktuelle Version 6.3.1

kostenloser Download für Hyper-V 

 

kostenloser Download für VMware                    

 


Produkt-FAQ

F: Wie wird SolarWinds Log & Event Manager (LEM) lizenziert?

A: SolarWinds Log & Event Manager (LEM) wird entsprechend der Anzahl von Knoten lizenziert, von denen Sie Protokolldaten erfassen. Die Lizenz ist abgestuft, die kleinste Stufe lizenziert „bis zu 30 Knoten“.

 

F: Was ist die LEM Workstation Edition? Wie wird sie lizenziert?

A: LEM Workstation Edition ist weder ein neues Produkt noch eine neue Version von LEM. Es handelt sich lediglich um eine neue Art der Preisgestaltung für LEM-Kunden, mit der sie Echtzeit-Protokollerfassung, Korrelierung und Analyse kostengünstig auch auf Windows®-Arbeitsstationen verwenden können.

 

 

Top