LogPoint vs. TEHTRIS XDR Platform
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
Die SIEM-Plattform (Security Information and Event Management) von LogPoint hilft Unternehmen, Daten vor Bedrohungen zu schützen und auf Cyberangriffe in Übereinstimmung mit den gesetzlichen Normen zu reagieren.
Die SIEM-Plattform (Security Information and Event Management) von LogPoint hilft Unternehmen, Daten vor Bedrohungen zu schützen und auf Cyberangriffe...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Vereinigen Sie alle Ihre Cybersecurity-Tools in einer einzigen Konsole für hyperautomatisierte Abhilfemaßnahmen in Echtzeit, ohne menschliche Interaktion. Innerhalb der TEHTRIS XDR-Plattform finden Sie ein EDR, MTD, SIEM, Honeypots, NTA, DNS-Firewall, Cloud-Sicherheit und Container-Sicherheit.
Vereinigen Sie alle Ihre Cybersecurity-Tools in einer einzigen Konsole für hyperautomatisierte Abhilfemaßnahmen in Echtzeit, ohne menschliche...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
79,00 $/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
Nicht vom Anbieter bereitgestellt
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,8/5Funktionen
4,7/5Kundenservice
4,8/5Preis-Leistungs-Verhältnis
4,7/5Bedienkomfort
4/5Funktionen
4,7/5Kundenservice
3,3/5Preis-Leistungs-Verhältnis
4,3/5Funktionen
Alle Funktionen 51
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anomalieerkennung
- Anpassbare Berichte
- Anwendungssicherheit
- App-Verwaltung
- Archivierung & Aufbewahrung
- Audit Trail
- Authentifizierung
- BYOD-Management
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Benutzer-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud-Anwendungssicherheit
- Cloud-Backup
- Compliance Management
- Compliance-Verfolgung
- DDoS-Schutz
- Dashboard
- Dashboard-Erstellung
- Data Mapping
- Dateiintegritätsüberwachung
- Daten-Import / -Export
- Datenanalyse-Werkzeuge
- Datensammlung
- Datensicherheit
- Datenvisualisierung
- Diagnosewerkzeuge
- Drittanbieter-Integration
- Echtzeit-Aanalyse
- Echtzeit-Benachrichtigungen
- Echtzeit-Daten
- Echtzeit-Monitoring
- Echtzeit-Reporting
- Echtzeit-Warnungen
- Einsatz-Management
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennung sensibler Daten
- Filtern
- Firewalls
- Gerätemanagement
- HIPAA konform
- IP-Adressen-Überwachung
- IT-Asset-Management
- IT-Reporting
- Individuelle Anpassung
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Kontinuierliches Monitoring
- Lastverteilung
- Leistungskennzahlen
- Log-Management
- Mobiler Zugriff
- Mobiles Gerätemanagement
- Netzwerk-Ressourcenmanagement
- Netzwerk-Scanning
- Netzwerkanalyse
- Netzwerküberwachung
- Next-Generation-Firewall
- Priorisierung
- Protokoll-Parsing
- Protokollerfassung
- Protokollrotation
- Protokollzugriff
- Prozess-/Workflow-Automatisierung
- Prädiktive Analytik
- Ransomware-Schutz
- Remote-Monitoring und -Management
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Risikomanagement
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellenmanagement
- Schwellenwert-Warnungen
- Server-Logs
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicherheitsprüfungen
- Simple Network Management Protocol (SNMP)
- Störfallmanagement
- Suchen / filtern
- Supportticket-Management
- Threat Response
- Tokenisierung
- Uptime-Berichterstattung
- Ursachenanalyse
- VPN
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Verwaltung mobiler Inhalte
- Visuelle Analytik
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Bedrohungen verwalten
- Web-Traffic-Berichterstattung
- Werkzeuge zur Zusammenarbeit
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Workflow-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zusammenfassende Berichte
- Überwachung
Alle Funktionen 105
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anomalieerkennung
- Anpassbare Berichte
- Anwendungssicherheit
- App-Verwaltung
- Archivierung & Aufbewahrung
- Audit Trail
- Authentifizierung
- BYOD-Management
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Benutzer-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud-Anwendungssicherheit
- Cloud-Backup
- Compliance Management
- Compliance-Verfolgung
- DDoS-Schutz
- Dashboard
- Dashboard-Erstellung
- Data Mapping
- Dateiintegritätsüberwachung
- Daten-Import / -Export
- Datenanalyse-Werkzeuge
- Datensammlung
- Datensicherheit
- Datenvisualisierung
- Diagnosewerkzeuge
- Drittanbieter-Integration
- Echtzeit-Aanalyse
- Echtzeit-Benachrichtigungen
- Echtzeit-Daten
- Echtzeit-Monitoring
- Echtzeit-Reporting
- Echtzeit-Warnungen
- Einsatz-Management
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennung sensibler Daten
- Filtern
- Firewalls
- Gerätemanagement
- HIPAA konform
- IP-Adressen-Überwachung
- IT-Asset-Management
- IT-Reporting
- Individuelle Anpassung
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Kontinuierliches Monitoring
- Lastverteilung
- Leistungskennzahlen
- Log-Management
- Mobiler Zugriff
- Mobiles Gerätemanagement
- Netzwerk-Ressourcenmanagement
- Netzwerk-Scanning
- Netzwerkanalyse
- Netzwerküberwachung
- Next-Generation-Firewall
- Priorisierung
- Protokoll-Parsing
- Protokollerfassung
- Protokollrotation
- Protokollzugriff
- Prozess-/Workflow-Automatisierung
- Prädiktive Analytik
- Ransomware-Schutz
- Remote-Monitoring und -Management
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Risikomanagement
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellenmanagement
- Schwellenwert-Warnungen
- Server-Logs
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicherheitsprüfungen
- Simple Network Management Protocol (SNMP)
- Störfallmanagement
- Suchen / filtern
- Supportticket-Management
- Threat Response
- Tokenisierung
- Uptime-Berichterstattung
- Ursachenanalyse
- VPN
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Verwaltung mobiler Inhalte
- Visuelle Analytik
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Bedrohungen verwalten
- Web-Traffic-Berichterstattung
- Werkzeuge zur Zusammenarbeit
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Workflow-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zusammenfassende Berichte
- Überwachung
Integrationen
- Microsoft 365
- Microsoft Azure
- Proofpoint Email Protection
- Zscaler
- Microsoft 365
- Microsoft Azure
- Proofpoint Email Protection
- Zscaler