Funkcja: Integracja SIEM

Bezproblemowa integracja SIEM dla widoczności w czasie rzeczywistym i reakcji na zagrożenia

Integracja Keeper z systemem SIEM, oparta na module Advanced Reporting & Alerts Module (ARAM), zapewnia pełną przejrzystość, alerty w czasie rzeczywistym i raporty gotowe do audytu.

Strona „Rejestrowanie zewnętrzne” w konsoli administracyjnej Keeper z kafelkami umożliwiającymi integrację z takimi usługami, jak Amazon S3, Splunk, Elastic, Datadog i Microsoft Sentinel.

Praktyczne informacje dostarczane w czasie rzeczywistym

Menu filtrów konsoli administracyjnej Keeper zawiera listę kategorii zdarzeń (takich jak resetowanie hasła konta, uprawnienia administratora, BreachWatch i logowanie) z polami wyboru i licznikami.

Silnik raportowania

Uruchamianie niestandardowych raportów dla ponad 300 typów zdarzeń, w tym zdarzeń bezpieczeństwa, działań administratora, aktywności Privileged Access Management (PAM) i innych. Filtrowanie według użytkownika, identyfikatora UID rekordu, adresu IP, lokalizacji i innych atrybutów w celu wyświetlenia najważniejszych rzeczy.

Zintegrowane zarządzanie usługami IT (ITSM)

Keeper integruje się z takimi platformami, jak ServiceNow, Jira i Salesforce, aby automatycznie generować zgłoszenia na podstawie zdarzeń w czasie rzeczywistym, usprawniając przepływy pracy i poprawiając koordynację między zespołami ds. bezpieczeństwa i IT.

Ekran konfiguracji alertu z polem nazwy alertu, rozszerzalnymi warunkami ostrzegania dla typów zdarzeń i atrybutów oraz rozwijanym menu częstotliwości alertów.
Tabela alertów konsoli administratora Keeper przedstawiająca typy alertów, częstotliwość, liczbę wystąpień i przełączniki włączania/wyłączania.

Alerty w czasie rzeczywistym

Ustaw alerty dla dowolnego typu zdarzenia i otrzymuj powiadomienia za pośrednictwem wiadomości e-mail, SMS lub webhook. Typowe wyzwalacze obejmują zmiany zasad ról, wyłączenie 2FA, zatwierdzenia urządzeń i wykrycia BreachWatch.

Logowanie zewnętrzne

Proszę połączyć się z platformą SIEM za pomocą gotowych integracji, syslog lub webhooków. Keeper obsługuje Microsoft Sentinel, Splunk, CrowdStrike Falcon Next-Gen SIEM, Datadog, Google Security Operations, Elastic, AWS S3 i wiele innych.

Logo Keeper pośrodku z pierścieniem zewnętrznych integracji rejestrowania wokół niego (takich jak S3, Splunk, Sumo Logic i Google SecOps).
Tabela zawierająca listę użytkowników z liczbami dla elementów wysokiego ryzyka, zatwierdzonych i ignorowanych skanów, wyświetlana dla użytkowników z adresami e-mail.

Monitorowanie BreachWatch

Proszę śledzić alerty BreachWatch® i zdarzenia związane z rozwiązywaniem problemów, aby monitorować hasła wysokiego ryzyka w całej organizacji. Należy wykorzystać te dane, aby egzekwować lepszą higienę danych uwierzytelniających i zmniejszyć ryzyko.

Integracja Commander CLI i SDK

Keeper Commander umożliwia dostęp i filtrowanie danych zdarzeń SIEM, generowanie niestandardowych raportów i integrację z potokiem logów lub systemami zewnętrznymi.

Okno terminala przedstawiające interfejs CLI Keeper Commander z logo Keeper w formacie ASCII, komunikatami o stanie logowania oraz tabelą wyników wyszukiwania w sejfie.

Audyt zgodności

Generowanie szczegółowych raportów z działalności w celu spełnienia wymogów SOX, ISO, SOC 2, HIPAA i innych wymogów zgodności. Keeper ułatwia wykazanie kontroli i odpowiedzialności w trakcie audytów.

Integracja z istniejącym SIEM

Keeper integruje się z wiodącymi platformami SIEM, aby dostarczać dane zdarzeń w czasie rzeczywistym, usprawnić wykrywanie zagrożeń i scentralizowaną widoczność.

  • splunk
  • sumo logic
  • AWS
  • IBM
  • Devo
  • logrhythm
  • Azure
  • datadog
  • Logz.io
  • elactic

Często zadawane pytania (FAQ)

Czy integracja SIEM jest dostępna dla wszystkich planów biznesowych?

Nie, integracja SIEM w Keeper wymaga dodatku Advanced Reporting & Alerts Module (ARAM). Jeśli korzystają Państwo z KeeperPAM®, ARAM jest w zestawie.

Jakie zdarzenia Keeper może wysyłać do mojego SIEM?

Keeper może rejestrować ponad 200 typów zdarzeń, w tym logowania, zmiany haseł, tworzenie rekordów, udostępnianie aktywności, uruchamianie sesji PAM, zatwierdzanie urządzeń, transfery sejfu i wiele innych.

Czy można ograniczyć, które zdarzenia są wysyłane do mojego SIEM?

Tak, można skonfigurować logikę filtrowania i progowania za pomocą ARAM Keeper.

Czy integracje SIEM zapewniają bezpieczeństwo typu „zero-knowledge”?

Tak, wszystkie zdarzenia są tylko metadanymi. Zawartość sejfu pozostaje zaszyfrowana i niedostępna dla Keeper lub dostawcy SIEM.

Jakie platformy obsługuje Keeper?

Keeper obsługuje wszystkie główne systemy SIEM, w tym Splunk, IBM QRadar, LogRhythm, Sumo Logic, Azure Sentinel i inne.

Kup teraz