Prise en charge des sources de log

Logpoint est proposé avec des centaines d’intégrations pour vous faciliter la vie. Nos clients et partenaires obtiennent des contrôles, des tableaux de bord, des rapports et des alertes prêts à l’emploi. Toutes nos applications sont conçues pour s’adapter à diverses infrastructures et peuvent toutes être implémentées en quelques minutes.

Logpoint s’intègre à n’importe quelle source de données et nous nous connectons actuellement à plus de 400 sources de log. Vous pouvez trouver la liste complète des sources de log au niveau de notre doc portal. Si vous avez besoin d’une intégration personnalisée, nous la créerons et nous vous l’enverrons en quelques jours dans le cadre de votre abonnement Logpoint. Ci-dessous, vous pouvez parcourir quelques exemples qui vous montreront comment certaines de nos intégrations pourront être bénéfiques pour votre entreprise.

Vous pouvez trouver la liste complète des sources de log au niveau de notre:

Databases

Base de données

End Points

Endpoints

Application

Applications

Network

Réseau

SOAR

SOAR

Cloud Integration

Cloud

Threat Intelligence

Threat Intelligence

Firewall

Pare-feu

Cas d’usage

Le vaste catalogue d’intégrations, prêtes à l’emploi et personnalisées, vous permet d’avoir une solution SIEM qui corresponde aux besoins de votre entreprise, réduisant ainsi l’impact des cybermenaces et permettant aussi aux analystes en sécurité de détecter facilement les problèmes potentiels et stopper rapidement toute cyberattaque. Voici trois exemples illustrant nos intégrations les plus utilisées :

Accélérer la détection et la réponse

L’intégration de Logpoint avec Cortex XSOAR combine la surveillance de la sécurité et la réponse aux incidents afin d’aider l’équipe de sécurité à répondre et à traiter les incidents rapidement. Notre solution combinée automatise les actions et les réponses, en gérant les incidents qui ne nécessitent pas l’attention de l’équipe de sécurité. Les équipes de sécurité ont un contrôle total sur les incidents et la remédiation, et elles peuvent faciliter encore davantage les processus avec les playbooks personnalisables de Cortex XSOAR.

Accelerate detection and response

En utilisant une intégration prête à l’emploi comme XSOAR, vous:

  • Obtenez des indications sur les menaces en temps réel, qui garantissent que votre SOC trouvera les violations avant la durée moyenne de 280 jours.
  • Aurez une compréhension globale du paysage des menaces avec une priorisation intégrée des incidents.
  • Réduirez le temps moyen de réponse grâce au mapping des incidents.
  • Pourrez facilement créer des playbooks uniques pour des besoins spécifiques basés sur un exemple de playbook.

Intégration avec des plateformes basées dans le Cloud

Office 365 est l’une des plateformes Cloud les plus utilisées. En intégrant Logpoint à Office 365, vous bénéficiez instantanément d’un outil de surveillance des logs centralisé et d’une corrélation entre d’autres événements sur-site (on-premise) et dans le Cloud pour une sécurité Cloud et une surveillance des menaces étendues. Il est possible d’utiliser ces données pour mener des ‘General Analytics’ et des ‘Business Analytics’, ainsi que des contrôles de sécurité et de conformité au sein de votre environnement Office 365.

Office365

En utilisant l’intégration prête à l’emploi de Logpoint avec Office 365, vous pouvez :

  • Garder une trace des modifications apportées dans Active Directory, notamment au niveau de votre environnement Azure/Office 365.
  • Contrôler les modifications, la suppression et l’accès aux fichiers dans SharePoint.
  • Surveiller les activités OneDrive afin d’établir des contrôles au niveau de l’exfiltration de données, de l’accès non autorisé et du partage de fichiers.
  • Protéger vos informations critiques confidentielles en surveillant l’activité des emails au niveau d’Exchange en ligne, notamment les pièces jointes et les autres médias contenus dans les emails.

Protéger les systèmes SAP critiques contre la fraude et les cyberattaques 

SAP est peut-être l’application la plus importante dans une entreprise, mais elle ne fait généralement pas partie de la solution de monitoring de la sécurité. Un Modern SIEM surveille toute l’infrastructure IT, et avec Logpoint for SAP, les entreprises peuvent intégrer SAP dans le SIEM, pour obtenir un aperçu complet de leur système SAP. Logpoint for SAP intègre les systèmes SAP avec le SIEM pour le monitoring de la conformité et de la sécurité des systèmes SAP.

SAP

Avec Logpoint for SAP, vous pouvez:

  • Bénéficier d’un monitoring en temps quasi-réel des événements et des informations SAP, afin de savoir à tout moment ce qui se passe avec vos données SAP.
  • Gagner du temps avec des contrôles, des vérifications, des tableaux de bord et des rapports prêts à l’emploi pour automatiser le monitoring de la conformité et de la maintenance du système SAP.
  • Recevoir des alertes pour toute activité suspecte, permettant ainsi aux analystes en sécurité de détecter facilement les problèmes potentiels et de stopper rapidement toute cyberattaque.
  • Analyser et surveiller les informations et les événements SAP afin de pouvoir auditer en permanence le système et créer automatiquement des rapports. L’audit automatisé permet à votre entreprise de générer des rapports à forte valeur sur les éléments requis par l’audit.
  • Surveiller et suivre les événements SAP au niveau de l’ensemble du réseau et obtenir un contrôle total sur l’ensemble de l’environnement IT.