SolarWinds Threat Monitor

Sicherheit für die Anbieter verwalteter Sicherheitsdienste

Erkennen. Reagieren. Berichten. All das nahezu in Echtzeit.

Demo-Version anfordern

Threat Monitor Hero Image - Drone overlooking satellite map
Threat Monitor Dashboard shows what you need.

Optimieren der Sicherheitsoperationen

Der Kunde erwartet von Ihnen als Anbieter verwalteter Sicherheitsdienste (Managed Security Service Provider, MSSP), dass Sie sein Unternehmen vor Sicherheitsbedrohungen schützen. SolarWinds® Threat Monitor™ unterstützt MSSPs jeder Größe, indem die Komplexität und die Kosten für das Erkennen von, das Reagieren auf und das Erstellen von Berichten zu Bedrohungen reduziert wird. Sie erhalten eine einheitliche, skalierbare und erschwingliche Einsatzzentrale für Sicherheitsoperationen (Security Operations Center, SOC) als Komplettlösung.

  • Bedrohungsanalyse
  • Security Information and Event Management
  • Korrelation und Analyse von Protokollen
  • Erfassungssystem für das Eindringen in Netzwerk und Host
  • Erweiterte Protokollsuche
  • Automatisierte Reaktionen
  • Alarmanlage
  • Compliance-Berichte
  • Benutzerdefiniertes Branding
  • Archivierung von Protokollereignissen

Hauptfunktionen

Bedrohungsanalyse

Die neuesten Bedrohungsanalysen ermöglichen es Ihnen, intelligente Entscheidungen zu treffen.

Unsere Bedrohungsanalyse wird kontinuierlich aus verschiedenen Quellen aktualisiert und ermöglicht Ihnen, Bedrohungen über Ihre lokalen und gehosteten Rechenzentren sowie über Cloud-Umgebungen wie Azure® oder AWS® hinweg zu finden und schnell darauf zu reagieren.

Demo-Version anfordern

Angebot anfordern

Security Information and Event Management (SIEM)

Sie erhalten eine zentralisierte Ansicht der Echtzeit-Protokollbenachrichtigungen aus den Netzwerken Ihrer Kunden.

Threat Monitor erfasst die Daten der Protokolldateien aus verschiedenen Quellen und ermöglicht Ihnen, die kritischsten Bedrohungen auszumachen, indem in kürzester Zeit Absicht und Schweregrad ausgewertet werden.

Demo-Version anfordern

Angebot anfordern

Korrelation und Analyse von Protokollen

Threat Monitor hilft Ihnen dabei, Bedrohungen zu erkennen, damit Sie sich auf die tatsächlichen Bedrohungen konzentrieren können, anstatt Protokolle zu durchstöbern.

Threat Monitor korreliert Protokolle aus den Systemen Ihrer Kunden in Echtzeit und analysiert diese mithilfe kontinuierlich aktualisierter Bedrohungsanalysen aus mehreren Quellen.

Demo-Version anfordern

Angebot anfordern

Erfassungssystem für das Eindringen in Netzwerk und Host

Spürt unerwünschten Datenverkehr und unerwünschte Software über die verwalteten Netzwerke und Systeme hinweg auf.

Sie werden über ungewöhnliche Datenverkehrsmuster im Netzwerk sowie über Schadsoftware auf den Systemen informiert. Threat Monitor erkennt Anomalien und löst nur dann einen Alarm aus, wenn es auch tatsächlich notwendig ist.

Demo-Version anfordern

Angebot anfordern

Erweiterte Protokollsuche

Extrem schnelle Protokollsuche für die forensische Analyse nach einem Vorfall.

Sie können Tausende Protokolle rasch normalisieren, durchsuchen und analysieren, um die Art der Bedrohungen und Angriffe besser zu verstehen.

Demo-Version anfordern

Angebot anfordern

Automatisierte Reaktionen

Hiermit können Sie schneller Abhilfe schaffen, indem das System so eingestellt wird, dass es automatisch auf Bedrohungen reagieren kann.

Intelligente Maßnahmen werden automatisiert, um Sicherheitsereignisse zu beseitigen und die Notwendigkeit ständiger Benutzerinteraktionen zu minimieren.

Demo-Version anfordern

Angebot anfordern

Alarmanlage

Sie können Regeln festlegen, um nur bei tatsächlich relevanten Bedrohungen alarmiert zu werden.

Threat Monitor alarmiert Sie nur bei relevanten Bedrohungen und ignoriert harmlose Aktivitäten gemäß den vom Benutzer festgelegten Schwellenwerten und Regeln. Das System unterstützt Sie, indem wichtige Ereignisse identifiziert und zusammengefasst werden.

Demo-Version anfordern

Angebot anfordern

Compliance-Berichte

Ihre Compliance-Bemühungen werden mithilfe detaillierter Berichte vereinfacht.

Sie können bestehende Berichtvorlagen verwenden oder Ihre eigenen anpassen, um Ihre Bemühungen bezüglich des Bestehens behördlicher Überprüfungen und Compliance-Audits zu unterstützen.

Demo-Version anfordern

Angebot anfordern

Benutzerdefiniertes Branding

Sie können Ihre Schnittstelle und die Berichte mit Ihrem Branding kennzeichnen, um Ihrem Unternehmen höchste Priorität einzuräumen.

Die Möglichkeit für benutzerdefiniertes Branding für Schnittstelle und Berichte ermöglicht Ihnen, den Wert Ihrer Dienste noch zu untermauern.

Demo-Version anfordern

Angebot anfordern

Archivierung von Protokollereignissen

Sie können Protokollereignisse für bis zu einem Jahr archivieren.

Die praktische Ansicht von Bedrohungen über eine bestimmte Zeit hinweg unterstützt Sie dabei, kurzfristige Probleme zu erkennen und zu beheben sowie Muster und langfristige Tendenzen zu identifizieren, damit Sie nach einem Verstoß umgehend mit der forensischen Untersuchung beginnen können.

Demo-Version anfordern

Angebot anfordern

Bedeutung für Ihr Unternehmen

A Map with too many incident reports that Threat Monitor would filter.

Wie Sie wahrscheinlich wissen, gibt es kein Patentrezept für Cybersicherheit. Jede sinnvolle Sicherheitsstrategie besteht notgedrungen aus einem facettenreichen Konzept. Dies kann jedoch eine Herausforderung darstellen, da immer mehr Sicherheitstools von Ihnen verwaltet werden müssen, wodurch auch der Aufwand für Sie größer wird. Threat Monitor stellt Ihnen nun jedoch eine Kommandozentrale zur Verfügung, über die Sie Bedrohungen überwachen und auf sie reagieren können, während die Berichterstellung jederzeit und von jedem Standort aus erfolgen kann.

Als Dienstleister für verwaltete Sicherheit müssen es Ihre Sicherheitslösungen mit mehreren Kunden an unterschiedlichen Standorten aufnehmen können. Threat Monitor wurde von Grund auf und im Hinblick auf Anbieter von verwalteten Sicherheitsdiensten entwickelt, um es Ihnen zu ermöglichen, Ihre Kundenbasis von einem einzigen, zentralisierten Dashboard aus zu unterstützen. 

Username - Password data entry fields
A custom branded threat monitor dashboard

Ihre Kunden möchten von Ihnen geschützt werden. Wenn Sie Ihre Aufgabe bezüglich der Cybersicherheit gut erledigen, hören die Kunden jedoch nicht oft von Ihnen. Threat Monitor kann Ihnen dabei helfen, Ihre Kunden an die wertvollen Dienste, die Sie leisten, zu erinnern, indem die Schnittstelle und sämtliche Berichte mit Ihrem Branding gekennzeichnet werden. 

Es sollte nicht Ewigkeiten dauern, eine Lösung für Bedrohungsüberwachung zur Verfügung zu stellen. Wenn Sie Ihr Unternehmen expandieren möchten, sollte das Registrieren neuer Kunden zügig und reibungslos vonstattengehen. Threat Monitor kann auf einfache Weise von MSSPs aller Größen eingerichtet und skaliert werden. Denn hierbei handelt es sich um automatisierte Bedrohungssuche, die sich auf Ihr Wachstum und das Ihrer Kunden einstellen kann. 

A man looking at his watch with Threat Monitor dashboard in the background.