SolarWinds Threat Monitor

Seguridad para proveedores de servicios de seguridad administrados

Detecte. Actúe. Informe. Y todo Ccasi en tiempo real.

Solicite uma demonstração

Threat Monitor Hero Image - Drone overlooking satellite map
Threat Monitor Dashboard shows what you need.

Agilize suas operações de segurança

Como provedor de serviços de segurança gerenciados (MSSP), você deve proteger os negócios dos seus clientes contra ameaças à segurança. O SolarWinds® Threat Monitor™ capacita MSSPs de todos os tamanhos ajudando-os a reduzir a complexidade e o custo de detectar, reagir e responder a ameaças. Você terá um centro de operações de segurança (SOC) completo, unificado, escalonável e acessível.

  • Informações sobre ameaças
  • Security Information and Event Management
  • Correlação e análise de logs
  • Sistemas de detecção de invasão à rede e a hosts
  • Pesquisa avançada em logs
  • Respostas automatizadas
  • Mecanismo de alarmes
  • Criação de relatórios de conformidade
  • Identidade visual personalizada
  • Arquivamento de eventos em log

Principais recursos

Informações sobre ameaças

Tome decisões inteligentes usando o que há de mais recente em informações sobre ameaças.

Nossa informações sobre ameaças é continuamente atualizada a partir de várias fontes e foi projetada para ajudar a encontrar e responder a ameaças em seus data centers no local e hospedados, além de ambientes de nuvem pública, como Azure® ou AWS®.

Solicite uma demonstração

Solicite uma cotação

Security Information and Event Management (SIEM)

Obtenha uma exibição centralizada em tempo real das notificações de log das redes de seus clientes.

O Threat Monitor coleta informações de arquivos de log de fontes díspares e ajuda você a se concentrar nas ameaças mais críticas pela rápida avaliação de intenção e gravidade.

Solicite uma demonstração

Solicite uma cotação

Correlação e análise de logs

O Threat Monitor foi projetado para ajudar a descobrir ameaças, permitindo que você se concentre em ameaças reais, e não na triagem de logs.

O Threat Monitor correlaciona os logs dos sistemas de seus clientes em tempo próximo ao real e os analisa comparando-os com várias fontes de informações sobre ameaças continuamente atualizadas.

Solicite uma demonstração

Solicite uma cotação

Sistemas de detecção de invasão à rede e a hosts

Projetados para identificar tráfego e software indesejados em suas redes e sistemas gerenciados.

Receba alertas sobre padrões de tráfego incomuns na rede e softwares mal-intencionados em sistemas. O Threat Monitor detecta anomalias e foi projetado para emitir o alarme apenas quando necessário.

Solicite uma demonstração

Solicite uma cotação

Pesquisa avançada em logs

Pesquisa de log de alta velocidade para análise forense pós-incidentes.

Normalize, pesquise e analise rapidamente milhares de logs para ajudar a entender a natureza das ameaças e ataques.

Solicite uma demonstração

Solicite uma cotação

Respostas automatizadas

Ajudam você a reagir mais rapidamente ao configurar o sistema para responder automaticamente a ameaças.

Automatize medidas inteligentes para ajudar a remediar incidentes de segurança, reduzindo a necessidade de constante interação do usuário.

Solicite uma demonstração

Solicite uma cotação

Mecanismo de alarmes

Defina regras para receber somente os alarmes relevantes.

O Threat Monitor foi projetado para alertar você somente de ameaças relevantes, ignorando atividades benignas, com base em limites e regras configurados pelo usuário. O sistema ajuda a identificar e resumir eventos importantes.

Solicite uma demonstração

Solicite uma cotação

Criação de relatórios de conformidade

Simplifique seus esforços de conformidade com relatórios detalhados.

Comece com nossos modelos de relatório existentes ou personalize seu próprio modelo para ajudar em seus esforços de aprovação em auditorias regulatórias e de conformidade.

Solicite uma demonstração

Solicite uma cotação

Identidade visual personalizada

Ostente sua marca na interface e nos relatórios para manter sua empresa em destaque.

O recurso de identidade visual personalizada, tanto na interface quanto nos relatórios, ajuda a fortelecer o valor de seus serviços.

Solicite uma demonstração

Solicite uma cotação

Arquivamento de eventos em log

Arquive eventos em log por um período de até um ano.

Exiba as ameaças ao longo do tempo para ajudar a identificar e solucionar problemas no curto prazo, bem como identificar padrões e tendências de mais longo prazo, o que permite iniciar investigações forenses após uma violação.

Solicite uma demonstração

Solicite uma cotação

O que isso significa para a sua empresa

A Map with too many incident reports that Threat Monitor would filter.

Como você já deve saber, não existe uma solução milagrosa para a segurança cibernética. Qualquer estratégia de segurança de valor exige uma abordagem multifacetada. Ainda assim, isso pode representar um desafio: com o aumento da quantidade de ferramentas de segurança necessárias ao gerenciamento, aumenta também a sobrecarga. O Threat Monitor foi desenvolvido para proporcionar um hub de comando centralizado para ajudar a monitorar ameaças, responder a elas e gerar relatórios a qualquer momento, de qualquer lugar.

A solução de segurança do provedor de serviços de segurança gerenciados deve ser capaz de lidar com vários clientes em diversos locais. O Threat Monitor foi desenvolvido a partir do zero com o provedor de serviços de segurança gerenciados em mente, ajudando você a proteger fluidamente sua base de clientes a partir de um único painel centralizado. 

Username - Password data entry fields
A custom branded threat monitor dashboard

Seus clientes querem que você os mantenha em segurança. No entanto, um dos desafios da segurança cibernética é que, quando você faz um bom trabalho, os clientes não têm muito contato com sua empresa. O Threat Monitor foi desenvolvido para ajudar os seus clientes a lembrarem-se do seu valor, permitindo que você aplique a sua identidade visual à interface e aos relatórios. 

A configuração de uma solução de monitoramento de ameaças não deve ser algo demorado. Se a sua meta é expandir os negócios, a integração de novos clientes deve ser um processo rápido e tranquilo. O Threat Monitor foi desenvolvido para facilitar a configuração e o escalonamento por MSSPs de todos os tamanhos. Em outras palavras, trata-se de uma "caça" automatizada a ameaças, projetada para acomodar tanto o seu crescimento quanto o de seus clientes. 

A man looking at his watch with Threat Monitor dashboard in the background.