Caractéristique: Intégration SIEM

Intégration transparente de SIEM pour une visibilité en temps réel et une réponse aux menaces

L'intégration SIEM de Keeper, alimentée par le Module de rapports et d'alertes avancés (ARAM), offre une visibilité complète, des alertes en temps réel et des rapports prêts à être vérifiés.

Page « Journalisation externe » de la console d'administration Keeper, présentant des tuiles pour des intégrations telles qu'Amazon S3, Splunk, Elastic, Datadog et Microsoft Sentinel.

Des informations exploitables en temps réel

Menu de filtrage de la console d'administration Keeper, listant les catégories d'événements (telles que Réinitialisation du mot de passe du compte, Autorisations d'administrateur, BreachWatch et Connexion), accompagné de cases à cocher et de compteurs.

Moteur de reporting

Exécutez des rapports personnalisés sur plus de 300 types d'événements, y compris les événements de sécurité, les actions administratives, la gestion des accès privilégiés (PAM) et bien plus encore. Filtrez par utilisateur, UID d'entrée, adresse IP, localisation et autres attributs pour faire ressortir ce qui compte le plus.

Tickets intégrés pour la gestion des services informatiques (ITSM)

Keeper s'intègre à des plateformes telles que ServiceNow, Jira et Salesforce pour générer automatiquement des tickets à partir d'événements en temps réel, rationalisant ainsi les flux de travail et améliorant la coordination entre les équipes de sécurité et les équipes informatiques.

Écran de configuration des alertes avec un champ de nom d'alerte, des conditions d'alerte extensibles pour les types d'événements et les attributs, et une liste déroulante de fréquence d'alerte.
Tableau des alertes de la console d'administration Keeper indiquant les types d'alertes, la fréquence, le nombre d'occurrences et les options d'activation/désactivation.

Alertes en temps réel

Définissez des alertes sur tous les types d'événement et recevez des notifications par e-mail, SMS ou webhook. Les déclencheurs les plus courants sont les modifications des politiques de rôle, la désactivation de l'authentification à deux facteurs, l'approbation de l'appareil et les détections BreachWatch.

Journalisation externe

Connectez-vous à votre plateforme SIEM à l'aide d'une intégration prédéfinie, de syslog ou de webhooks. Keeper supporte Microsoft Sentinel, Splunk, CrowdStrike Falcon Next-Gen SIEM, Datadog, Google Security Operations, Elastic, AWS S3 et plus encore.

Le logo Keeper au centre avec un anneau d'intégration de logs externes autour de lui (comme S3, Splunk, Sumo Logic, et Google SecOps).
Tableau listant les utilisateurs avec le nombre d'éléments à haut risque, réussis et ignorés par le scanner, par utilisateur et par adresse électronique.

Surveillance BreachWatch

Suivez les alertes et les événements de résolution de BreachWatch® pour surveiller les mots de passe à haut risque dans l'ensemble de l'organisation. Utilisez ces données pour améliorer l'hygiène de l'identifiant de connexion et réduire les risques.

Intégration de SDK et CLI Commander

Utilisez Keeper Commander pour accéder et filtrer les données d'événements SIEM, générer des rapports personnalisés et intégrer votre pipeline de logs ou des systèmes externes.

Fenêtre de terminal montrant la CLI Keeper Commander avec un logo ASCII Keeper, les messages d'état de connexion et un tableau des résultats de la recherche de coffre-fort.

Audit de conformité

Générez des rapports d'activité détaillés pour répondre aux exigences de conformité SOX, ISO, SOC 2, HIPAA et autres. Keeper facilite la démonstration du contrôle et de la responsabilité lors des audits.

S'intègre à votre SIEM existant

Keeper s'intègre aux principales plateformes SIEM pour fournir des données d'événements en temps réel, une détection rationalisée des menaces et une visibilité centralisée.

  • splunk
  • sumo logic
  • AWS
  • IBM
  • Devo
  • logrhythm
  • Azure
  • datadog
  • Logz.io
  • elactic

Foire aux questions

L'intégration SIEM est-elle disponible pour tous les plans d'entreprise ?

Non, l'intégration SIEM dans Keeper nécessite l'extension Module de rapports et d'alertes avancés (ARAM). Si vous utilisez KeeperPAM®, l'ARAM est déjà inclus.

Quels événements Keeper peut-il envoyer à mon SIEM ?

Keeper peut enregistrer plus de 300 types d'événements, y compris les connexions, les changements de mot de passe, la création des entrées, l'activité de partage, les lancements de session PAM, l'approbation de l'appareil, les transferts de coffre-fort et bien plus encore.

Puis-je limiter les événements envoyés à mon SIEM ?

Oui, vous pouvez configurer le filtrage et la logique de seuil par l'intermédiaire de l'ARAM de Keeper.

L'intégration SIEM permet-elle de maintenir la sécurité zero knowledge ?

Oui, tous les événements sont uniquement des métadonnées. Le contenu du coffre-fort reste chiffré et inaccessible à Keeper ou à votre fournisseur SIEM.

Quelles plateformes Keeper prend-il en charge ?

Keeper supporte tous les principaux systèmes SIEM, y compris Splunk, IBM QRadar, LogRhythm, Sumo Logic, Azure Sentinel et plus encore.

Acheter maintenant