Présentation de ManageEngine Log360

ManageEngine Log360 : une solution de SIEM - Security Information Management System tout-en-un pour la sécurité des données informatiques. Log360 permet un suivi des journaux en temps réel, détecte les menaces de sécurité, assure la conformité aux réglementations et permet un suivi des modifications apportées aux configurations système. La solution prend en charge les journaux de nombreux appareils et applications, et génère des rapports intelligents pour une meilleure visibilité. Gagnez en efficacité et en sécurité avec ManageEngine Log360.

Catégories

100% de compatibilité

Sécurité Informatique et Réponse aux Incidents

  • Intégration avec des outils d'alerte
  • Automatisation des tâches répétitives liées aux incidents
  • Rapports de conformité liés aux incidents
  • Communication et notification des incidents
  • Intégration avec d'autres systèmes de sécurité pour les investigations
  • Capacité de réponse automatisée aux incidents
  • Gestion du cycle de vie complet de l'incident
  • Analyse de l'impact des incidents
  • Catégorisation et priorisation des incidents
  • Détection d'incidents en temps réel
  • Planification et test de plans de réponse aux incidents
  • Rapports d'incident détaillés
  • Journalisation et audit des activités liées aux incidents
  • Suivi de l'évolution des incidents
  • Gestion des connaissances liées aux incidents
  • Tableaux de bord personnalisables pour le suivi des incidents
  • Gestion des preuves numériques liées aux incidents
  • Gestion des tickets d'incident
  • Fonctionnalité de collaboration pour la résolution des incidents
  • Capacité de gestion des incidents en masse
100% de compatibilité

Gestion des Risques de Cybersécurité

  • Prévision des risques de cybersécurité basée sur l'IA
  • Suivi des indicateurs de risque clés (KRI)
  • Automatisation de la réponse aux incidents de sécurité
  • Tableau de bord pour une visibilité complète sur les risques
  • Surveillance en temps réel des risques de cybersécurité
  • Gestion des vulnérabilités et des menaces
  • Gestion du cycle de vie des risques de cybersécurité
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Planification et test des plans de réponse aux incidents
  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Gestion de la continuité et de la reprise après sinistre
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Rapports de conformité aux normes de cybersécurité
  • Évaluation et atténuation des risques spécifiques au cloud
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Gestion des incidents de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Évaluation et classification des risques de cybersécurité
  • Simulation de scénarios de menace pour l'évaluation des risques
  • Éducation et formation à la sécurité pour réduire les risques humains
100% de compatibilité

Logiciels Gestion des Menaces Internes

  • Surveillance de l'utilisation des privilèges
  • Soutien à la conformité réglementaire
  • Détection des anomalies de comportement
  • Analyse de la cause profonde des incidents
  • Surveillance du comportement des utilisateurs
  • Journalisation et audit des activités des utilisateurs
  • Capacités de réponse à distance
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Capacités d'investigation numérique
  • Classification des risques basée sur des règles
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Rapports détaillés sur les incidents de sécurité
  • Gestion des réponses aux incidents
  • Surveillance de l'utilisation des données
  • Blocage automatique des actions non autorisées
  • Surveillance en temps réel
  • Alertes automatisées de comportements suspects
  • Analyse prédictive basée sur l'apprentissage automatique
  • Formation automatisée à la sensibilisation à la sécurité
  • Enregistrement vidéo des sessions des utilisateurs
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Sécurité du cloud
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Authentification multi-facteurs (MFA)
  • Protection du courrier électronique
  • Cryptage des données
  • Intégration avec les systèmes existants
  • Conformité réglementaire
  • Gestion des menaces internes
  • Protection contre les malwares en temps réel
  • Sécurité des terminaux
  • Réponse automatique aux incidents
  • Protection contre les attaques zero-day
  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre le phishing
  • Analyse comportementale des utilisateurs
  • Gestion des accès et des identités
  • Gestion des vulnérabilités
  • Formation à la sensibilisation à la sécurité
  • Protection contre les attaques par déni de service (DDoS)
  • Firewall avancé
100% de compatibilité

Logiciels NDR / IDS réseau (Network Detection & Response)

  • Intelligence réseau proactive
  • Réponses automatisées incidents
  • Classification dynamique des menaces
  • Analyse anomalies réseau
  • Apprentissage machine sécurité
  • Alertes sécurité instantanées
  • Détection temps réel menaces
  • Analyse comportementale IA
  • Mises à jour sécurité adaptatives
  • Surveillance trafic réseau
  • Blocage activités suspectes
  • Surveillance continue réseau
  • Détection écarts comportementaux
  • Modélisation comportements normaux
  • Corrélation de données multi-sources IA
  • Intelligence artificielle intégrée
  • Prévention cyberattaques IA
  • Profilage réseau avancé
  • Simulation de scénarios d'attaque IA
  • Prévention intrusions IA
100% de compatibilité

Systèmes SIEM pour Entreprises

  • Suivi du comportement des utilisateurs et des entités (UEBA)
  • Tableaux de bord et rapports de sécurité
  • Suivi de l'intégrité des fichiers
  • Gestion des identités et des accès
  • Corrélation des événements de sécurité
  • Notifications et alertes en temps réel
  • Gestion de la conformité
  • Analyse des logs en temps réel
  • Analyse forensique
  • Gestion des incidents de sécurité
  • Visualisation de l'activité réseau
  • Collecte et agrégation de logs
  • Stockage et recherche de logs
  • Gestion des menaces et renseignements sur les menaces
  • Intégration avec d'autres outils de sécurité
  • Investigation des incidents
  • Réponses automatisées et orchestration
  • Gestion des vulnérabilités
  • Contextualisation des événements de sécurité
  • Analyse avancée et machine learning
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Protection des applications web
  • Sécurité du cloud
  • Gestion de l'authentification et des accès
  • Sécurité des bases de données
  • Protection du courrier électronique et anti-spam
  • Gestion des configurations de sécurité
  • Protection contre les rançongiciels
  • Chiffrement des données
  • Protection des terminaux
  • Gestion de la vulnérabilité et des correctifs
  • Prévention des intrusions réseau
  • Gestion de la continuité des affaires
  • Protection contre les malwares
  • Gestion des journaux et SIEM
  • Détection et réponse aux menaces (EDR)
  • Détection d'anomalies comportementales
  • Pare-feu avancé
  • Formation et sensibilisation à la sécurité
  • Test de pénétration et d'évaluation de la sécurité
  • Sécurité des réseaux sans fil
100% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Surveillance en temps réel des terminaux
  • Protection contre les ransomwares
  • Détection des comportements anormaux
  • Authentification multi-facteurs (MFA)
  • Détection des vulnérabilités des logiciels
  • Gestion centralisée des accès
  • Détection proactive des menaces par IA
  • Isolation des fichiers infectés
  • Chiffrement AES-256 des données
  • Intégration avec les systèmes ERP et CRM
  • Protection des e-mails contre les menaces
  • Surveillance des activités des fichiers
  • Sécurisation des données sur le cloud
  • Protection contre les attaques par phishing
  • Rapports d'audit & de conformité
  • Pare-feu intégré
  • Sauvegarde automatique et planifiée
  • Restauration rapide des données
  • Gestion des clés de chiffrement
  • Protection des machines virtuelles
100% de compatibilité

Logiciels de surveillance continue de la conformité

  • Alertes sur les changements de profil de risque
  • Mise à jour en temps réel des évaluations de risques
  • Automatisation des évaluations de conformité
  • Gestion des incidents de conformité
  • Gestion automatisée des cycles d’évaluation
  • Reporting dynamique pour les parties prenantes
  • Cartographie des relations tiers et flux de données
  • Suivi des pratiques de protection des données
  • Compatibilité avec les normes de sécurité des données (ISO, NIST)
  • Tableaux de bord conformes aux réglementations (GDPR, CCPA)
  • Intégration avec les fournisseurs de données de cybersécurité
  • Déclenchement automatique des actions de remédiation
  • Surveillance continue des tiers
  • Suivi des actions correctives
  • Traçabilité complète pour les audits
  • Évaluation des performances des tiers (KPI)
  • Bibliothèque de questionnaires de conformité personnalisables
  • Gestion des SLA et des contrats des tiers
  • Gestion de la conformité ESG
  • Portail de rapport de violation pour les tiers
100% de compatibilité

Solutions XDR pour Entreprises

  • Visualisation de l'activité du réseau
  • Collecte et stockage de logs
  • Analyse de la conformité
  • Réponse automatisée aux incidents
  • Corrélation de données multi-sources
  • Gestion unifiée des menaces
  • Renseignements sur les menaces
  • Détection de menaces en temps réel
  • Intégration avec les outils de sécurité existants
  • Suivi de l'intégrité des fichiers
  • Analyse comportementale avancée (UEBA)
  • Recherche et analyse forensique
  • Gestion des incidents et suivi des tickets
  • Tableaux de bord et rapports personnalisables
  • Gestion des risques
  • Orchestration des processus de sécurité
  • Intelligence artificielle et apprentissage automatique
  • Analyse de la vulnérabilité
  • Gestion de l'identité et des accès
  • Prévention des pertes de données (DLP)
100% de compatibilité

ITDR — Détection et réponse aux menaces d’identité

  • Détection attaques AD/Kerberos (DCsync/DCShadow, Golden/Silver Ticket, Kerberoasting, AS-REP)
  • Journalisation immuable, rétention & export audit (RGPD, BYOK/KMS, RBAC admin)
  • Playbooks d’orchestration (SOAR) OU webhooks (disable compte, retirer rôles, rotation clés/API
  • Détection password spray / credential stuffing / MFA bypass (AitM)
  • Protection comptes à privilèges & break-glass (surveillance JIT/JEA OU intégration PAM)
  • Corrélation UEBA multi-sources (IdP/AD/SaaS/EDR) + scoring de risque identité
  • Détection comportementale temps réel des authentifications & accès (impossible travel, MFA fatigue, session hijack)
  • Résilience & opérations (SaaS/auto-hébergé, HA/DR, data residency, multi-tenant)
  • Télémétrie temps réel & hunting (requêtes rapides, pivots, graph queries)
  • Réponse automatique sur l’identité (révocation tokens/sessions, reset mots de passe/secrets, désactivation ciblée)
  • Timeline d’incident & reconstruction de la kill chain (mapping MITRE ATT&CK)
  • Intégrations SIEM/XDR/EDR/MDM (enrichissement, containment endpoint/réseau)
  • Exposition identitaire & permissions excessives (groupes/rôles/ACL toxiques, héritages)
  • Couverture IdP & annuaires (AD/Entra, Okta, Ping, Google) + SaaS/OAuth (M365, Salesforce, GWS)
  • Gestion comptes service/robots (inventaire, détection secrets non rotés, usages anormaux)
  • Déception identité (honeytokens/honey-users OU canary credentials)
  • Chemins d’escalade de privilèges & shadow admins (graphe type BloodHound)
  • Sandbox & “what-if” des politiques (simulation d’impact avant mise en prod)
  • Gouvernance OAuth & consentements (détection d’apps malveillantes, retrait de scopes, blocage)
  • Politiques adaptatives (step-up MFA, confiance appareil, blocage temporaire, expiration sessions)
100% de compatibilité

Gestion de la Conformité RGPD (GDPR Compliance)

  • Alertes de non-conformité
  • Intégration avec les systèmes de gestion documentaire
  • Automatisation des procédures de notification des violations
  • Suivi et enregistrement des traitements de données
  • Chiffrement des données sensibles
  • Gestion des incidents de sécurité
  • Gestion des droits d'accès aux données
  • Archivage sécurisé des données
  • Gestion des politiques de conservation des données
  • Rapports de conformité automatisés
  • Évaluation des risques liés aux données
  • Tableau de bord de conformité personnalisable
  • Audit de conformité en temps réel
  • Contrôle des transferts internationaux de données
  • Outils d'anonymisation des données
  • Gestion des sous-traitants et des contrats de traitement
  • Pseudonymisation des données
  • Support multilingue pour la conformité internationale
  • Gestion des consentements utilisateurs
  • Gestion des demandes d'accès des utilisateurs
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Journalisation et surveillance des activités
  • Contrôle de l'accès aux terminaux
  • Sécurité des données en transit et au repos
  • Gestion des vulnérabilités
  • Protection de l'API du cloud
  • Protection contre les menaces internes
  • Contrôle d'accès basé sur les rôles
  • Réponse aux incidents et gestion des événements de sécurité
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Cryptage des données
  • Gestion des configurations de sécurité
  • Protection contre les menaces et les logiciels malveillants
  • Détection et prévention des intrusions (IDS/IPS)
  • Gestion des clés de cryptage
  • Isolation des charges de travail
  • Segmentation du réseau
  • Protection contre les attaques DDoS
  • Récupération après sinistre et sauvegardes
  • Intégration SSO (Single Sign-On)
  • Gestion des identités et des accès (IAM)

Tout savoir sur ManageEngine Log360

Les alternatives à ManageEngine Log360
  • Plateforme de gestion des vulnérabilités et risques
  • Solution IA - sécurité réseau et la détection des cybermenaces
  • Logiciel de sécurité informatique pour entreprises.

Les Intégrateurs à la une

  • Intégrateur IT en Vendée, Ozérim propose des services d’infogérance, cloud souverain, hébergement Proxmox, téléphonie IP et audit SI pour PME, collectivités et ETI.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:AIOps, NetOps et Automatisation Réseau : Comment l’IA✨ Révolutionne...

AIOps, NetOps et Automatisation Réseau : Comment l’IA✨ Révolutionne la Supervision IT ?

Découvrez comment l’AIOps et le NetOps optimisent la supervision réseau grâce à l’automatisation et l’IA pour anticiper incidents et améliorer la QoS.

4 mars