Loggkällor som stöds

LogPoint levereras med hundratals integrationer som gör livet enklare. Våra kunder och partners får användningsklara kontroller, dashboards och larm färdigpaketerade. Alla våra applikationer är utformade för att passa olika infrastrukturer och kan implementeras på bara några minuter.

LogPoint kan integreras med praktiskt taget alla datakällor och vi kan för närvarande ansluta till fler än 400 olika loggkällor. Den kompletta listan över loggkällor finner du i vår dokumentportal. Om du behöver en skräddarsydd integration utvecklar och levererar vi den till dig inom några dagar som en del av ditt LogPoint-abonnemang. Nedan finns några exempel på integrationer som din organisation kan utnyttja.

Den kompletta listan över loggkällor finner du i vår

Dokumentportal
Databases

Database

End Points

Endpoints

Application

Applications

Network

Network

SOAR

SOAR

Cloud Integration

Cloud

Threat Intelligence

Threat Intelligence

Firewall

Firewalls

Användningsfall

Vårt stora utbud av både färdigpaketerade och skräddarsydda integrationer gör det möjligt att konfigurera en SIEM-lösning som uppfyller din organisations behov, minskar effekterna av cyberhot och gör det enkelt för säkerhetsanalytiker att identifiera potentiella problem och snabbt sätta stopp för cyberattacker. Här följer tre exempel på några av våra mest använda integrationer:

Accelerera identifiering och respons

LogPoint-integrationen med Cortex XSOAR kombinerar säkerhetsövervakning och incidentrespons för att hjälpa säkerhetstekniker att snabbt reagera på och åtgärda incidenter. Vår kombinerade lösning automatiserar åtgärder och responser och kräver inte handpåläggning från säkerhetsteamet. Säkerhetsteam får fullständig kontroll över incidenter och åtgärder och kan påskynda processerna ytterligare med Cortex XSOAR:s anpassningsbara beredskapsplaner.

Accelerate detection and response

Med en färdigpaketerad integration som XSOAR kan du:

  • Få hotindikering i realtid för att säkerställa att säkerhetsteamet upptäcker intrång mycket snabbare än genomsnittet på 280 dagar.
  • Få en heltäckande överblick över hotlandskapet med inbyggd incidentprioritering.
  • Minska den genomsnittliga responstiden med incidentkartläggning.
  • Enkelt skapa unika beredskapsplaner för specifika behov utifrån grundläggande mallar.

Integrering med molnbaserade plattformar

Office 365 är en av de mest utbredda molnbaserade plattformarna. Genom att integrera LogPoint med Office 365 får du omedelbar nytta av ett centraliserat loggövervakningsverktyg och korrelering mellan andra lokala och molnbaserade händelser för omfattande molnsäkerhet och hotövervakning. Det är möjligt att använda dessa data för allmänna analyser och affärsanalyser, tillsammans med säkerhets- och efterlevnadskontroller inom din Office 365-miljö.

Office365

Genom att använda LogPoints färdigpaketerade integration med Office 365 kan du:

  • Övervaka ändringar som görs i Active Directory, inklusive Azure/Office 365-miljön.
  • Kontrollera filändringar, radering och åtkomst i SharePoint.
  • Övervaka OneDrive-aktiviteter för att fastställa kontroller inom dataexfiltrering, obehörig åtkomst och fildelning.
  • Skydda din konfidentiell information genom att övervaka e-postaktiviteter i Exchange online, inklusive bilagor och andra medier i e-postmeddelanden.

Skydda affärskritiska SAP-system mot bedrägerier och cyberattacker

SAP är förmodligen den viktigaste applikationen i en organisation, men den omfattas ofta inte av den gällande säkerhetsövervakningslösningen. En modern SIEM-lösning övervakar hela IT-infrastrukturen och med LogPoint för SAP kan organisationer integrera SAP i SIEM – för full insikt i SAP-systemet. LogPoint för SAP integrerar SAP-system med SIEM för efterlevnad och säkerhetsövervakning av SAP-system.

SAP

Med LogPoint för SAP kan du:

  • Få realtidsövervakning av SAP-händelser och information nästan i realtid så att du alltid ser vad som händer med dina SAP-data.
  • Spara tid med färdigpaketerade kontroller, verifieringsrutiner, dashboards och rapporter för att automatisera övervakningen av SAP-systemets efterlevnad eller underhåll.
  • Få larm om misstänkta aktiviteter, vilket gör det enkelt för säkerhetsanalytiker att identifiera potentiella problem och snabbt sätta stopp för cyberattacker.
  • Analysera och övervaka SAP-information och händelser så att du kontinuerligt kan överblicka systemet och automatiskt generera rapporter. Automatiserad revision gör det möjligt för din organisation att generera rapporter enligt lagstadgade revisionskrav.
  • Övervaka och spåra SAP-händelser inom hela nätverket och få fullständig kontroll över hela IT-miljön.

Kontakta LogPoint

Kontakta oss och ta reda på varför ledande varumärken väljer LogPoint:

Kom i kontakt med oss