Funzionalità: Integrazione SIEM

Integrazione perfetta con il SIEM per la visibilità e la risposta alle minacce in tempo reale

L'integrazione SIEM di Keeper, basata sull'Advanced Reporting & Alerts Module (ARAM), offre visibilità completa, avvisi in tempo reale e report pronti per l'audit.

Pagina “Registrazione esterna dei log” della Console di amministrazione di Keeper con riquadri per integrazioni come Amazon S3, Splunk, Elastic, Datadog e Microsoft Sentinel.

Informazioni utili e concrete, disponibili in tempo reale

Menu dei filtri della console di amministrazione di Keeper che elenca le categorie di eventi (come reimpostazione della password dell'account, autorizzazioni di amministratore, BreachWatch e accesso) con caselle di controllo e conteggi.

Motore di reportistica

Esegui report personalizzati su oltre 300 tipi di eventi, inclusi eventi di sicurezza, azioni amministrative, attività di gestione degli accessi privilegiati (PAM) e altro ancora. Filtra per utente, UID delle voci, indirizzo IP, posizione e altri attributi per evidenziare ciò che conta di più.

Gestione integrata dei servizi IT (ITSM) e del sistema di ticketing

Keeper si integra con piattaforme come ServiceNow, Jira e Salesforce per generare automaticamente ticket da eventi in tempo reale, semplificando i flussi di lavoro e migliorando il coordinamento tra team di sicurezza e IT.

Schermata di configurazione degli avvisi con un campo nome dell'avviso, condizioni di avviso espandibili per tipi di eventi e attributi, e un menu a tendina per la frequenza degli avvisi.
Tabella degli avvisi nella Console di amministrazione di Keeper che mostra i tipi di avviso, la frequenza, il conteggio delle occorrenze e gli interruttori on/off.

Avvisi in tempo reale

Imposta avvisi per qualsiasi tipo di evento e ricevi notifiche via e-mail, SMS o webhook. I trigger comuni includono modifiche alle policy sui ruoli, disabilitazione della 2FA, approvazioni dei dispositivi e rilevamenti BreachWatch.

Registro esterno

Connettiti alla tua piattaforma SIEM usando integrazioni predefinite, syslog o webhook. Keeper supporta Microsoft Sentinel, Splunk, CrowdStrike Falcon Next-Gen SIEM, Datadog, Google Security Operations, Elastic, AWS S3 e altri ancora.

Logo di Keeper al centro con intorno un anello di integrazioni esterne di logging (come S3, Splunk, Sumo Logic e Google SecOps).
Tabella che elenca gli utenti con i conteggi degli elementi Ad alto rischio, Approvato e Scansione ignorata, per ogni utente è riportato il relativo indirizzo e-mail.

Monitoraggio BreachWatch

Tieni traccia degli avvisi e degli eventi di risoluzione di BreachWatch® per monitorare le password ad alto rischio in tutta l'organizzazione. Usa questi dati per garantire una migliore igiene delle credenziali e ridurre i rischi.

Integrazione tra Commander CLI e SDK

Utilizza Keeper Commander per visualizzare e filtrare i dati degli eventi SIEM, generare report personalizzati e integrarli con la pipeline di log o con sistemi esterni.

Finestra del terminale che mostra la CLI di Keeper Commander con il logo ASCII Keeper, i messaggi di stato di accesso e una tabella dei risultati di ricerca della cassaforte.

Audit di conformità

Genera report dettagliati sulle attività per soddisfare i requisiti di conformità di SOX, ISO, SOC 2, HIPAA e altri standard. Keeper consente di dimostrare facilmente il controllo e la responsabilità durante gli audit.

Integrabile con il SIEM esistente

Keeper si integra con le principali piattaforme SIEM per fornire dati sugli eventi in tempo reale, rilevamento delle minacce semplificato e visibilità centralizzata.

  • splunk
  • sumo logic
  • AWS
  • IBM
  • Devo
  • logrhythm
  • Azure
  • datadog
  • Logz.io
  • elactic

Domande frequenti

L'integrazione SIEM è disponibile per tutti i piani aziendali?

No, l'integrazione SIEM di Keeper richiede il componente aggiuntivo Modulo per segnalazioni e avvisi avanzati (ARAM). Se utilizzi KeeperPAM®, ARAM è già incluso.

Quali eventi può inviare Keeper al mio SIEM?

Keeper può registrare oltre 200 tipi di eventi, inclusi accessi, modifiche alle password, creazione di voci, attività di condivisione, avvio di sessioni PAM, approvazioni di dispositivi, trasferimenti della Cassaforte e altro ancora.

Posso limitare gli eventi inviati al SIEM?

Sì, puoi configurare filtri e logica di soglia tramite l'ARAM di Keeper.

Le integrazioni SIEM mantengono la sicurezza zero-knowledge?

Sì, tutti gli eventi sono solo metadati. I contenuti della cassaforte rimangono crittografati e inaccessibili a Keeper o al tuo fornitore SIEM.

Quali piattaforme supporta Keeper?

Keeper supporta tutti i principali sistemi SIEM, tra cui Splunk, IBM QRadar, LogRhythm, Sumo Logic, Azure Sentinel e altri.

Acquista ora