SolarWinds continua simplificando a SIEM para as organizações de TI com limitações de recursos

A SolarWinds fornecedora de softwares de gerenciamento do desempenho de TI, anunciou melhorias no SolarWinds® Log & Event Manager (LEM), um produto integrado de gerenciamento de eventos e informações de segurança (SIEM, security information and event management) projetado para as organizações de TI que trabalham com restrições orçamentárias. Em seu movimento de separação dos produtos tradicionais de SIEM em termos de simplicidade, funcionalidade e acessibilidade, o SolarWinds LEM agora apresenta novos Assistentes de Regras e Configurações para garantir uma implantação mais rápida e uma definição simplificada das regras de correlação.segurança 6

Em uma recente pesquisa feita com profissionais de TI pela SolarWinds and Enterprise Management Associates, a "capacidade de uso" foi classificada como o fator mais importante quando se avaliam as ferramentas de segurança, seguida de perto pelo custo total de propriedade e pelo custo e tempo de implementação. Além disso, a maioria dos entrevistados que sentiam que seus departamentos de TI não tinham recursos suficientes afirmou que a necessidade principal desses departamentos são ferramentas extras de segurança, e não pessoas.

"À medida que os departamentos de TI sentem cada vez mais pressão para proteger seus ambientes, eles também enfrentam novas ameaças e uma difícil batalha para adquirir os recursos necessários para mitigá-los", afirmou Chris LaPoint, vice-presidente do grupo de gerenciamento de produto da SolarWinds. "A maioria dos profissionais de TI não têm tempo para configurar manualmente o monitoramento de segurança ou para se tornar especialistas em sistemas específicos antes da implementação, por isso precisam de acesso rápido a dados precisos e confiáveis para melhor proteger seus ambientes e impedir incidentes de segurança. Com uma capacidade de utilização aprimorada que transforma a implantação, configuração e notificação de ameaças do SIEM em algo rápido e perfeito, o SolarWinds LEM ajuda a tirar um pouco do peso da segurança dos ombros dos profissionais de TI."

NOVO Assistente de Configuração

O novo Assistente de Configuração orienta os profissionais de TI na implementação do SolarWinds LEM e fornece passos simples que garantir a configuração correta, o que lhes permite resolver rapidamente suas necessidades de segurança. O Assistente de Configuração inclui:

  • Orientação sobre as configurações básicas, incluindo configuração de e-mail e acesso ao Active Directory
  • Integração com o Assistente para Adicionar Nó, que simplifica a inclusão de dispositivos e a coleta de dados ao orientar os profissionais de TI em todas as medidas necessárias para coletar dados de registro e de eventos dos sistemas, aplicativos e dispositivos

 

NOVO Assistente de Regras

Com seu novo Assistente de Regras, o SolarWinds LEM acaba com as adivinhações e suposições na hora de criar as regras de correlação ao oferecer aos profissionais de TI uma lista pronta de categorias e subcategorias de regras que podem ser ativadas em massa, incluindo segurança, conformidade, gerenciamento de mudanças, operações, monitoramento de endpoints e muito mais. O Assistente de Regras também fornece informações sobre as práticas recomendadas para garantir que os profissionais de TI podem imediatamente identificar e corrigir ameaças com base nas necessidades de uma organização.

 

Monitoramento da integridade do arquivo

O SolarWinds LEM também dispõe do monitoramento de integridade de arquivos (FIM, file integrity monitoring), ajudando os profissionais de TI a detectar ativamente as ameaças persistentes avançadas e o abuso de informações privilegiadas, além de respeitar as inúmeras normas existentes, como PCI DSS, Sarbanes-Oxley e HIPAA. Os benefícios adicionais do FIM incluem visibilidade do servidor e gerenciamento de alterações nos aplicativos, bem como maior segurança com a detecção de malwares do dia zero.

O SolarWinds LEM fornece recursos abrangentes de SIEM em um dispositivo virtual altamente acessível e fácil de implantar. Ele combina o gerenciamento de registros, correlação de eventos, visualização, geração de relatórios, FIM, proteção de USB, monitoramento de banco de dados SQL e resposta ativa, fornecendo aos profissionais de TI maior visibilidade de segurança e inteligência confiável para ajudar a garantir que as ameaças sejam identificadas e corrigidas antes que os sistemas ou dados críticos sejam explorados.

 

 

Share This Post

Post Comment