USM Anywhere

Qui utilise USM Anywhere ?

Les organisations au chiffre d'affaires situé entre 50 et 500 millions de dollars et comptant 500 à 5 000 employés.

Description de USM Anywhere

AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes.

Informations sur USM Anywhere

AT&T

http://www.business.att.com

Comparez USM Anywhere à des logiciels similaires

À partir de

3,00 $US/unique
s/o
s/o
s/o

Version gratuite

Version gratuite Oui
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de USM Anywhere

Ressources d'aide

  • Chat

Déploiement

  • Cloud, SaaS, web
  • Windows (ordinateur)
  • Windows (sur site)
  • Linux (sur site)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation

USM Anywhere - Fonctionnalités

  • API
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Classement des vulnérabilités et menaces
  • Contrôles/Permissions d'accès
  • Crawling de sites web
  • Détection d'anomalies et malware
  • Détection de ressources
  • Injections SQL
  • Intervention en cas de menace
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des mots de passe
  • Rapports et analyses
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des runtime containers
  • Sécurité réseau
  • Threat intelligence
  • Évaluation des vulnérabilités

Logiciels d'analyse de vulnérabilité : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des exceptions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Paiements électroniques
  • Piste d'audit
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Synchronisation de données
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation PCI
  • Évaluation des risques

Logiciels de mise en conformité PCI DSS : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse d'impact (DPIA)
  • Analyse des risques
  • Analyse visuelle
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Fonction de glisser-déposer
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des consentements
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Identification des données sensibles
  • Importation et exportation de données
  • Intégrations de tiers
  • Mappage de données
  • Modèles de documents
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Prise en charge de plusieurs langues
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage de documents
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels pour RGPD (règlement général sur la protection des données) : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Outils SIEM (Security Information Event Management) : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

USM Anywhere - Alternatives

Plus d'alternatives à USM Anywhere

Avis sur USM Anywhere

Lire les 14 avis

Note moyenne

Note globale
4,4
Facilité d'utilisation
4,4
Service client
4,3
Fonctionnalités
4,4
Rapport qualité-prix
4,1

Avis classés par note

5
7
4
6
3
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >10 001
Ivan M.
Ivan M.
Technical Services
11-50 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    9/10
  • Source de l'avis 
  • Publié le 27/02/2018

"More than just a SIEM"

Commentaires: AlienVault USM is ready for making compliance easy, so the value we get as a company is that we make tangible, real progress towards compliance and security management. It also allows to save costs on other tools since it comes with many integrations for every aspect you should take care of as a security administrator.

Avantages: AlienVault got it right with the integrations of their product, it makes compliance very handy. They selected the best breed of products to integrate in a single console and make it easy to the customer to become fully compliant, be it PCI DSS, DISA STIG, HIPAA, ISO 27002, etc.

Inconvénients: If you don't keep it "clean," your console might get cluttered. Sometimes it takes too much RAM if the solution was not properly sized, and can cripple performance, especially if you implemented it as a VM, it can take down performance of other VMs at your hypervisor as well.

  • Source de l'avis 
  • Publié le 27/02/2018
Shabbir S.
security analyst
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    8/10
  • Source de l'avis 
  • Publié le 01/04/2021

"Crucial role in Security Operations for mId-tier companys"

Commentaires: Alienvault USM is better and the best SIEM solution interms of financial and also in terms cyber security risk complaince. Build SOC makes it very easy with Alienvault rather going for complicated stuff. A Sensor is installed and looksafter for logs collection and server takes over from there. During Forensics we do have logger which helps us to deep dive in searching the logs. It satisfys most of compaliances like ISO, PCI, SCADA, HIPAA etc...

Avantages: Alienvault USM had best features in assets discovery, Vulnerability Assessment, IDS and Log monitoring etc.. OTX pulse which is a free service comes at no cost an external threat intelligence tool. Log correlations and retention is very easty in managing and administrations. A lot og inbuilt correlations which is really helpful.

Inconvénients: As I said mid-tier comapanys are easy in managing but companys looking for more than ! TB storage and 10000EPS rate cannot be done and adminstration becomes very complecated as half of time require for maintainence of server.

  • Source de l'avis 
  • Publié le 01/04/2021
Paul S.
Analyst III
Machines, 5 001-10 000 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    7/10
  • Source de l'avis 
  • Publié le 15/12/2017

"I've used the Ossim version of this product for about 10 years now. Good for a community SEIM"

Commentaires: The free version has been a great help in watching our networks. But it has grown old and needs some major updates to compete with other products.

Avantages: It is free. The best free SIEM out there. Possibly the only one.
There are a lot of moving parts that are very good at correlating network security events. The product has become very usable and is great for small companies looking for an entry level SIEM.

Inconvénients: Every upgrade is a possible chance for re-building the system. About 80% of the time, the upgrade will break something so badly, you need to re-install and start from scratch. The system slows down considerably when a large number of events are fed in. Their Sales people say the Free version is lightyears behind the commercial version, but from what i can tell, the Free version can be upgraded to the commercial version, so i don't see there being that many differences. The community is weak and there is rarely any input from the developers on the community to help out. So a lot of people try it out and then go somewhere else. While I think it is a great product, it seems to me like it is falling behind in the last few years. There are some more usable and better products in recent years that would make me buy them instead of AV USM.

  • Source de l'avis 
  • Publié le 15/12/2017
Utilisateur vérifié
Deputy Manager I.T
Automobile, 1 001-5 000 employés
Temps d'utilisation du produit: Essai gratuit
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    6/10
  • Source de l'avis 
  • Publié le 21/10/2019

"A Good SIEM Solution with good feature sets, but costs should be a bit lower then ."

Commentaires: we wanted to have visibility and insight into our I.T infrastructure.

Avantages: Good user interface.
A very good vulnerability scanner included.

Inconvénients: costs a it higher with respect to features available.
some time integrations can be a bit tricky.
Very Limited trial period of only 15 days, Log Point SIEM offers 60 days trial period in comparison. also MacAfee, Solar Winds also provides 30 days trial period which could be extended.

  • Source de l'avis 
  • Publié le 21/10/2019
Alejandro A.
CTO
Internet, 11-50 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 27/06/2018

"Detect everything in your system!!"

Avantages: -THE PRICE FOR UTILITY IS RIDICULOUS.
-THE CUSTOMER SUPPORT, IS QUICKLY AND EFFECTIVE.
-Detect back doors, exploit, attacks in real time, is perfect for detect every problem on a server.
-Is very easy to use!
-Alienvault Is a great tool for detect any threat on your system, is a effective and fast software.

Inconvénients: -These software is only for a big enterprises, the price is good, but it is not for normal people, is expensive, yes, but is a great tool for detect any threat on any system.

  • Source de l'avis 
  • Publié le 27/06/2018