Supervisión y análisis forense de terminales

Defienda el terminal, proteja el núcleo

Con solo un clic, el autor de una amenaza podría comprometer un terminal mediante un ataque de spear phishing. Sus servidores internos son vulnerables a las amenazas que operan desde su interior.

La protección tradicional de los terminales ya no es apta para cumplir su función. Necesita una segunda línea de defensa. Al combinar supervisión de dispositivos terminales en tiempo real con un análisis de macrodatos se pueden detectar ataques avanzados y amenazas internas. Esta visibilidad también proporciona los responsables de hacer frente a los incidentes acceso a datos forenses sustanciales que pueden acelerar las investigaciones. Obtenga la visibilidad que necesita con System Monitor.

Control de terminal

Cuando sospecha de una intrusión, debe poder calificar la amenaza y evaluar su posible impacto.
Pero usted no puede responder a lo que no puede ver.

Capture una amplia variedad de actividades en progreso en sus terminales y servidores en tiempo real. Busque datos forenses valiosos en cuestión de segundos para entender cuándo y cómo ocurrió el incidente y entonces contener el compromiso con Endpoint Lockdown™.


Visibilidad de nivel empresarial

Proteja a su empresa contra lo desconocido. Detecte ataques avanzados en los dispositivos terminales y servidores. Habilite la respuesta más rápida ante un incidente. System Monitor ofrece una amplia visibilidad de las amenazas a las que se enfrentan sus terminales. Presenta un footprint liviano, soporte para múltiples plataformas y administración basada en políticas. Obtenga la claridad que necesita para su tranquilidad por un bajo costo de propiedad.

Monitoreo continuo de la actividad en tiempo real

Puede considerar a System Monitor como un DVR. Registra continuamente y en tiempo real la actividad en progreso en el computador anfitrión monitoreado. Estos datos son transmitidos y salvaguardados para obtener soporte de análisis y
respuesta ante incidentes.

Monitoreo de la integridad de archivos y registros

Los cambios inesperados en archivos o el registro de Windows pueden indicar la presencia de una amenaza. Detéctelos e identifique los procesos de gestión de cambios que han fallado. Más información sobre el Monitoreo de la integridad de los archivos.

Monitoreo de usuarios, redes y procesos

System Monitor registra la actividad procesada local, las comunicaciones de la red y las actividades del usuario. Estos datos son usados para detectar la presencia de malware de avanzada y otras amenazas.

Monitoreo de medios extraíbles

Más aún sabiendo que está registrando el momento en que todos los datos son transferidos a un disco USB y otros medios grabables. Si hay datos que salen de su edificio manualmente, usted lo sabrá. Con System Monitor, también puede evitar la pérdida de datos mediante la desactivación de medios grabables.

Soporte POS y multiplataforma

Nuestra plataforma funciona con una amplia variedad de sistemas operativos Windows, Linux y Unix. También admitimos sistemas de puntos de ventas para ayudar a los clientes a detectar los delitos cibernéticos en comercios minoristas. Más información sobre fraude y delito cibernéticos.

Administración

Mantenga bajos los gastos administrativos con la configuración basada en políticas y la administración centralizada. Las actualizaciones del agente se producen en segundos con solo hacer clic en un botón.

Escalabilidad de grandes empresas

Armamos nuestra plataforma a escala. Con nuestra administración de grado empresarial, podrá implementar y administrar efectivamente el costo de decenas o cientos de miles de agentes.

Suba el volumen

El volumen de los datos generados por las soluciones de supervisión de terminales puede ser significativo. Implemente de manera sencilla System Monitor para asentarse silenciosamente en los computadores anfitriones. Cuando necesite ver más, aumente el volumen centralmente en segundos.

Hoja de datos de supervisión y análisis forense de dispositivos terminales

¿Está listo para ver a LogRhythm en acción?

Vea cómo la plataforma de Threat Lifecycle Management de LogRhythm reduce drásticamente el tiempo promedio para detectar y responder a las amenazas cibernéticas avanzadas.

Vea la demostración