FortiSIEM

Security Information & Event Management


FortiSIEM umfasst den zentralen Ansatz für das Controlling von kritischen Informationen und Daten zu sicherheitsrelevanten Ereignissen / Vorfällen in Ihrer Netzwerk-Infrastruktur.

FortiSIEM liefert eine automatisierte Einsammlung sowie das Parsing von Log-Daten unternehmenskritischer IT-Geräte/-Dienste, u.a.:

  • Anwendungen
  • Betriebssysteme
  • Firmwares
  • IT-Sicherheitslösungen
  • Netzwerke & Clouds

Haben Sie Ihre Log-Daten im Blick?

Zentrale Korrelation & automatisierte Echtzeit-Analyse von Log- / Ereignisdaten, inkl. Alarmierung. FortiSIEM ermöglicht eine Echtzeit-Analyse von Ereignis-Daten verschiedenster Quellen Ihrer kritischen Netzwerk-Infrastruktur. FortiSIEM prüft nach Ihrer Vorgabe:

  • Logs & Performance-Metriken
  • SNMP-Traps & Security-Alerts
  • Konfigurations-Änderungen von:
     
    • Servern
    • Diensten
    • Applikationen
    • Netzwerk-Systeme
    • Security-Systeme


FortiSIEM strukturiert die verschiedenen Daten, analysiert mögliche Korrelationen, unterstützt eine Auswertung nach geforderten Such-Kriterien, inklusive Alarmierung und Security / Compliance Reporting. Dies erfolgt automatisiert, in Echtzeit.

Highlights

  • Mandanten-fähig
  • MSP/MSSP ready
  • Selbstlernende Bestandsaufnahme
  • Security & Compliance Out-of-the-Box
  • Übergreifende Netzwerk-Analysen in Echtzeit
  • Korrelation von Informationen aus SOC & NOC
  • Umfassende Regelsätze & Device-Templates Out-of-the-Box vorhanden
  • Definition von unternehmenskritischen Diensten (z.B. Email) & Alarmierung bei Beeinträchtigung beteiligter, kritischer Komponenten
  • Einstieg ab 50 Devices möglich, flexibel skalierbar (Start mit unternehmenskritischen Geräten & Diensten)
  • Zentralisiertes Management (Single Pane of Glass)

Weitere Features

  • Baselining
  • Performance-Monitoring
  • Security Analysen in Echtzeit
  • Einfache & flexible Administration
  • Integration von 3rd-Party Devices
  • Umfassende, skalierbare Analysen
  • Statistiken zur Anomalie-Erkennung
  • Out-of-the-Box Compliance-Reports
  • Notification- & Incident-Management
  • Einfache Skalierung auf Basis von VM-basierter Architektur (u.a. Worker)
  • Integration externer Threat-Intelligence
  • Monitoring der Verfügbarkeit kritischer Systeme
  • Skalierbare, flexible (Ein-)Sammlung von Log-Daten