SIEM

حل جاهز مصمم خصيصًا للشركات الصغيرة والمتوسطة
 300+ سياسة مُعدة مسبقًا

ترخيص سهل
تنفيذ خلال ساعتين

تحتوي البنية التحتية لتقنية المعلومات في الشركات على عدد كبير من الأنظمة:
  • الأجهزة
  • البرمجيات
  • المعدات
ومن المستحيل مراقبتها يدوياً.
Gartner Image
 

تم إدراج منتج SearchInform في Gartner Magic Quadrant في عام 2017،
كما حظي باعتراف مجموعة Radicati في بحثها بعنوان سوق حلول منع فقدان البيانات المؤسسية بين عامي 2017 و2021.

كيف يعمل نظام
SearchInform SIEM

الخطوة 1

جمع الأحداث من جميع
المصادر الشائعة

الخطوة 2

توحيد البيانات المتنوعة وتحويلها
إلى صيغة قياسية موحدة

الخطوة 3

تحليل البيانات وإيجاد الترابطات،
والكشف عن حوادث امن المعالمات

الخطوة 4

تسجيل الحوادث والتنبيه بها
في الوقت الفعلي

الخطوة 5

الاستجابة التلقائية للحوادث

يقوم نظام SearchInform SIEM بجمع السجلات من أكثر من
30 أداة شائعة في مجال أمن المعلومات، بالإضافة إلى برمجيات
التطبيقات و الأجهزة، و ذلك عبر بروتوكولات مختلفة مثل
Syslog و NetFlow و غيرها:
 
 
 
جدار الحماية
أنظمة مكافحة الفيروسات
التطبيقات
 
 
 
قواعد البيانات
بيئات الافتراضية
أجهزة الشبكة والمعدات الأخرى
 
 
 
خوادم البريد الإلكتروني
الدليل النشط
خوادم و أنظمة التشغيل
 
 
 
Gartner Image

التكامل

أكثر من 350 سياسة أمنية مُعدة مسبقاً ستكشف
الحوادث ضمن تدفق الأحداث. ستبدأ بالعمل
فوراً بعد التنفيذ.

Loupe icon

السياسات الأمنية

يحتوي النظام على أكثر من 250 سياسة أمنية مُعدة مسبقًا،
سياسات عامة وسياسات خاصة بقطاعات محددة،
كما يُمكن إنشاء سياسات أمنية مخصصة.

White paper

تعلم كيفية استخدام SIEM باحترافية

Gartner Image
يكشف نظام SearchInform SIEM عن:
تفشي الفيروسات و حالات العدوى المنفصلة
محاولات الوصول غير المصرح به إلى البيانات
استخدام موارد الشركة خارج أوقات العمل الرسمية
تخمين كلمات مرور الحسابات
تخمين كلمات مرور الحسابات
إساءة استخدام الحدود المسموح بها لدرجات حرارة التشغيل
إزالة البيانات من الموارد الحرجة
تغييرات في سياسات المجموعات
حذف الآلات الافتراضية و لقطات النظام
ربط معدات جديدة بالبنية التحتية لتقنية المعلومات
استخدام أدوات العرض و الوصول عن بُعد إلى موارد الشركة
الأحداث الحرجة في أنظمة الحماية
الأخطاء و الإخفاقات في أنظمة المعلومات
الحسابات النشطة للموظفين المفصولين التي كان يجب حذفها

الفوائد

ترخيص شفاف يعتمد فقط على عدد الأجهزة المضيفة. يمكنك معرفة تكلفة نشر الحل مسبقًا.
تنفيذ سريع دون الحاجة إلى إعداد مسبق طويل (يمكن تشغيل البرنامج خلال يوم واحد فقط، ويتم الحصول على النتائج الأولى خلال ساعة واحدة).
سهل الاستخدام: يمكن لأي موظف التعامل مع البرنامج دون الحاجة إلى مهارات تقنية متقدمة أو معرفة بلغات البرمجة.
يتميز بمتطلبات أجهزة منخفضة و تكلفة امتلاك مريحة.
تتضمن المنظومة مجموعة من القواعد الجاهزة (أكثر من 350 سياسة أمنية) و تستفيد من الخبرات السابقة في العمل مع شركات من مختلف قطاعات الاقتصاد.

آراء العملاء

1/1
Try-for-free Image

ابدأ الآن تجربتك المجانية
لمدة 30 يوماً!

بإرسال النموذج، أنت توافق على شروط الاستخدام و تقرّ سياسة الخصوصية.
Letter اشترك لتصلك أحدث المقالات والأوراق البيضاء. نناقش اتجاهات الصناعة ونقدّم نصائح للتعامل مع تسرب البيانات و حوادث أمن المعلومات.