Description de LogPoint

La solution LogPoint SIEM extrait intelligemment les événements et les incidents des milliards de journaux existant dans n'importe quelle infrastructure informatique, quelle que soit sa taille. Les résultats en temps réel filtrés et soigneusement corrélés sont affichés dans des tableaux de bord faciles à gérer qui peuvent être configurés en fonction des rôles et des responsabilités spécifiques de chaque utilisateur.

Qui utilise LogPoint ?

LogPoint aide les entreprises à optimiser et à gérer leurs opérations commerciales, quel que soit leur objectif ; conformité, médecine légale ou excellence opérationnelle, quel que soit le secteur dans lequel elles sont actives.

Informations sur LogPoint

LogPoint

Fondé en 2001

Informations sur LogPoint

LogPoint

Fondé en 2001

LogPoint en vidéos et en images

Vidéo de LogPoint
LogPoint Logiciel - 1 - aperçu
LogPoint Logiciel - 2 - aperçu
LogPoint Logiciel - 3 - aperçu
LogPoint Logiciel - 4 - aperçu
LogPoint Logiciel - 5 - aperçu

Comparez le prix du logiciel LogPoint avec ses alternatives

À partir de

s/o
1 800,00 $US/année
N/A
s/o

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Non

Déploiement et prise en charge de LogPoint

Ressources d'aide

  • Support 24/7 (réponse directe)

Déploiement

  • Cloud, SaaS, web
  • Windows (ordinateur)

Formation

  • Formation présentielle
  • Webinaires
  • Documentation

Fonctionnalités - LogPoint

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Authentification unique
  • Autorisations basées sur les rôles
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des audits
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stratégies
  • Graphiques
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Outils de diagnostic
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Rotation des logs
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de gestion des journaux : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse d'impact (DPIA)
  • Analyse des risques
  • Analyse visuelle
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Fonction de glisser-déposer
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des consentements
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Identification des données sensibles
  • Importation et exportation de données
  • Intégrations de tiers
  • Mappage de données
  • Modèles de documents
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Prise en charge de plusieurs langues
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage de documents
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels pour RGPD (règlement général sur la protection des données) : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Outils SIEM (Security Information Event Management) : afficher la liste complète

  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse de corrélation
  • Analyse de logs
  • Analyse en temps réel
  • Analyse visuelle
  • Analytique
  • Classification des données
  • Collecte des journaux
  • Données en temps réel
  • Détection d'anomalies
  • Détection et reconnaissance des motifs
  • Gestion des audits
  • Importation et exportation de données
  • Indexation
  • Journaux des événements
  • Marquage
  • Monitoring
  • Monitoring en continu
  • Outils d'analyse de données
  • Piste d'audit
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des événements
  • Tableau de bord
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Visualisation de données

Outils d'analyse des logs : afficher la liste complète

Alternatives à LogPoint

Plus d'alternatives à LogPoint

Avis sur LogPoint

Lire les 10 avis

Note moyenne

Note globale
4,9
Facilité d'utilisation
4,8
Service client
4,8
Fonctionnalités
4,7
Rapport qualité-prix
4,7

Avis classés par note

5
9
4
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Fabien L.
IT Manager (France)
Vente en gros, 51-200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Expérience globale Logpoint

4 il y a 7 mois

Commentaires : Logpoint nous a apporter une grande visibilité des évènements transverses à notre entreprise, équipements réseaux, systèmes et applicatifs. Nous avons dorénavant un point unique de consolidation des logs, et surtout des dashboard qui nous permettent d'avoir des métriques rapidement

Avantages :

LogPoint est très simple a déployer et grâce aux multiples applications pré embarquées, la plupart des logs de automatiquement reconnu et normalisés pour avoir une ROI très rapide.

Inconvénients :

Plusieurs fonctionnalités sont un peu "cachées" comme par exemple l'intégration avec des modules de Threat Intelligence ou le module additionnel UEBA et c'est dommage car le produit a encore plus de valeur mais il faut vraiment se pencher dessus.

Nicolas G.
Responsable Département (France)
Informatique et sécurité réseau, 1 001-5 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Solution Logpoint

5 il y a 7 mois

Commentaires : Grâce à Logpoint, nous avons amélioré la gouvernance de notre sécurité en diminuant les CAPEX associés à l'exploitation de ce type de solutions.

Avantages :

- Rapport Qualité/Prix - Facilité d'utilisation - Capacité d'adaptation

Inconvénients :

- Source de logs déjà connu un peu limité. Par contre le support est réactif pour faire le développement spécifique au parsing de l'offre

Frédéric D.
Président (France)
Informatique et sécurité réseau, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Un très bon logiciel a découvrir et qui mérite d'être testé et vous verrez que vous l'adopterez

5 il y a 5 mois

Avantages :

l'intégration dans les SI , les fonctionnalités, la visibilité, le support , l'équipe France

Inconvénients :

il y a toujours quelques point a améliorer pour certains menu mais globalement c'est un produit qui évolue dans le bon sens. et ou le support est très réactif.

Frederic M.
Actionnaire - inénieur commercial (France)
Services et technologies de l'information, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

simplicite et efficacite

5 il y a 5 mois

Commentaires : Gain de temps , et solution peu onéreuse par rapport à la concurrence

Avantages :

Développement spécifique très abordable auprès du support , forte réactivité de l'éditeur , et support réactif et efficace .

Inconvénients :

Par rapport à la concurrence , peut être l'interface un peu moins conviviale pais c'est un détail

Johannes K.
Manager Cyber Security (Allemagne)
Services d'information, 51-200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

SIEM von 0 auf 100 in einer Implementation

5 il y a 6 mois

Commentaires : LogPoint hilft beim Aufbau eines SOCs, für das Compliance-Reporting für Auditoren und IT-Entscheider. Es ist für Incident-Response mehr als geeignet. Gute solide europäische Alternative die jeden Monat ein Stück besser wird.

Avantages :

Wenn man vorher weiß was man will kann man sofort alles sehr sauber und schnell umsetzen. Wenn nich macht man das eben später bei vollkommener Kostentransparenz.

Inconvénients :

In der Vergangenheit gab es teilweise seltsame Bugs, jedoch waren selbige nicht schwerwiegend und wurden schnell gefixt.