Blogginlägg -

Analysera användarnas beteende för bättre säkerhet

I arbetet med datasäkerhet blir så kallad User Behavior Analytics (UBA) ett allt viktigare inslag. Att analysera användarnas beteende kan ha ett stort värde för många organisationer men måste genomföras metodiskt och med en hög grad av automatisering för att fungera.

I rapporten ”CISOs Investigate User Behavior Analytics” ger flera IT-säkerhetsansvariga tips om hur företag kan använda UBA på ett effektivt sätt. Läsaren får en översikt över historia, marknad och teknik. Rapporten ger också exempel på när UBA lämpar sig och när det är ett mindre effektivt verktyg.

Ladda ner rapporten»

Relaterade länkar

Ämnen

  • Datasäkerhet

Kontakter

  • Cybersäkerhet - en översiktsguide för ledning och styrelse
    Licens:
    Medieanvändning
    Ladda ner
  • Om en angripare är motiverad och har kunskapen är det svårt att skydda ett nätverk från dataintrång
    Licens:
    All rights reserved

Relaterat innehåll

  • LogRhythm lanserar ny version av sin avancerade nätverksövervakning

    Datasäkerhetsföretaget LogRhythm lanserar en ny version av sin plattform för avancerad nätverksövervakning. Version 7.2 är utvecklad och optimerad för att erbjuda marknadens mest effektiva helhetslösning inom s.k. threat lifecycle management. Den nya versionen är i högre grad automatiserad och användaren kan med hjälp av ett Security Operations Center (SOC) göra ännu mer kraftfulla dataanalyser.

  • Datasäkerhetsföretaget LogRhythm får prestigefylld Gartner-utmärkelse som ledande SIEM-företag

    Datasäkerhetsföretaget LogRhythm har för femte året i följd utsetts till ledande företag av SIEM-tjänster (Security Information and Event Management). Utmärkelsen tillkännages i årets upplaga av Gartners rapport “Magic Quadrant for Security Information and Event Management”. Motiveringen är att LogRhythm utmärkt sig genom att nå uppsatta mål och visa på synnerligen stark förmåga att leverera.

  • Hur drar du nytta av data från sakernas internet på ett säkert sätt?

    Antalet uppkopplade enheter ökar hela tiden och finns i så många delar av vår vardag. Hur kan vi ta vara på all data som genereras och använda den på ett säkert sätt? LogRhythms Ramy Ahmad ger i den här artikeln några exempel på hur sakernas internet och data från exempelvis fastigheter kan analyseras och användas utan att säkerheten äventyras.

  • Undvik dataintrång med Threat Lifecycle Management (TLM)

    Med Threat Lifecycle Management (TLM) kan du samordna flera olika IT-säkerhetsaspekter och processer i en helhetslösning – så att du ligger steget före inkräktaren. Du kan hantera övervakningen med en hög grad av automatik samtidigt som du åtgärdar upptäckta hot.