Pressmeddelande -

Datasäkerhetsföretaget LogRhythm får prestigefylld Gartner-utmärkelse som ledande SIEM-företag

Datasäkerhetsföretaget LogRhythm har nu för femte året i följd utsetts till ledande företag av SIEM-tjänster (Security Information and Event Management). Utmärkelsen tillkännages i årets upplaga av Gartners rapport “Magic Quadrant for Security Information and Event Management”. Motiveringen är att LogRhythm utmärkt sig genom att nå sina uppsatta mål och visat på synnerligen stark förmåga att leverera.

– Vi är så stolta över Gartners utmärkelse. Företag och organisationer har i dag en oerhörd press på sig att snabbt upptäcka, reagera på och neutralisera cyberhot som blir allt mer sofistikerade. Att utses till ledande företag inom SIEM stärker inte bara vår ställning som marknadsledande inom vårt segment utan visar också att vi har en förmåga att ta itu med de mest angelägna kundbehoven inom Threat Management, säkerhet och efterlevnad, säger Chris Petersen, CTO och en av grundarna av LogRhythm.

– Priset är en eloge till kompetensen och engagemanget hos våra teknik- och produktteam. Genom att vi har rört oss uppåt och till höger i kvadranten har vi också gjort det väldigt tydligt att vi lever upp till löftet att hjälpa företag runt om i världen att neutralisera dagens cyberhot, fortsätter han.

Enligt Gartner består kvadranten av ledande SIEM-leverantörer som:

  • erbjuder starka produkter med funktioner som uppfyller marknadsbehoven
  • är bland de mest framgångsrika att få kunder och lönsamhet inom SIEM-marknaden
  • har en relativt hög lönsamhetsrating tack vare SIEM-intäkter eller SIEM-intäkter i kombination med intäkter från andra källor
  • har en överlägsen vision och förmåga att svara på nya och förväntade krav
  • normalt har en relativt hög marknadsandel och/eller en stark tillväxt och kan visa positiv återkoppling från kunderna när det gäller SIEM-kapacitet och tillhörande service och support

LogRhythms säkerhets- och analysplattform förenar nästa generations SIEM-tjänster och inkluderar logghantering, nätverksövervakning och kriminalteknik, datorövervakning och kriminaltekniska säkerhetsanalyser samt beteendeanalyser av användare, nätverk och arbetsstationer. Förutom att skydda kunder från de risker som är förknippade med cyberhot har LogRhythm innovativa lösningar för automation och kvalitetssäkring och förbättrad IT-övervakning.

Mer information om Gartners SIEM Magic Quadrant 2016 finns här.

Relaterade länkar

Ämnen

  • Datorer, datateknik, programvaror

Kategorier

  • it-övervakning
  • cyberhot
  • security information and and event management
  • it-säkerhet
  • datasäkerhet
  • 2016
  • magic quadrant for security information and event management
  • gartner
  • siem
  • logrhythm

LogRhythm är ledande inom IT-säkerhetsövervakning och dataanalys. Företaget gör det möjligt för organisationer runt om i världen att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot. LogRhythms patenterade och prisbelönta plattform förenar på ett unikt sätt nästa generations SIEM (Security Information and and Event Management), logghantering, nätverks- och arbetsstations-övervakning med avancerad säkerhetsanalys. Förutom att skydda kunder från de risker som är förknippade med cyberhot erbjuder LogRhythm en oöverträffad automation och kvalitetssäkring samt förbättrad IT-övervakning. Mer information finns på www.LogRhythm.com.

LogRhythm har löpande befäst sin position som marknadsledande. Företaget har bland annat utsetts till ledare i Gartners SIEM Magic Quadrant-rapport under fem år i rad och även till "Champion" i Info-Tech Research Groups rapport ”2014-15 SIEM Vendor Landscape”. LogRhythm har under 2016 även fått SC Labs betyg "Rekommenderad" med fem stjärnor för SIEM och UTM (Unified Threat Management) samt Frost & Sullivans 2015 Global Security Information och Event Management (SIEM) Enabling Technology Leadership Award. LogRhythm är verksamt i hela Nord- och Sydamerika, Europa, Asien samt Stillahavsområdet. Företagets huvudkontor ligger i Boulder, Colorado.

Kontakter

  • LogRhythm - ledande inom IT-säkerhetsövervakning och dataanalys
    Licens:
    Medieanvändning
    Ladda ner
  • Rob Pronk, regionchef, norra Europa
    Licens:
    Medieanvändning
    Ladda ner
  • Jonas Paulsrud, presskontakt, Sverige
    Licens:
    Medieanvändning
    Ladda ner
  • LogRhythm logo
    Licens:
    All rights reserved
  • Om en angripare är motiverad och har kunskapen är det svårt att skydda ett nätverk från dataintrång
    Licens:
    All rights reserved
  • Automatisering och avancerad dataanalys hjälper företag att identifiera misstänkta beteenden
    Licens:
    All rights reserved
  • Cybersäkerhet - en översiktsguide för ledning och styrelse
    Licens:
    Medieanvändning
    Ladda ner
  • LogRhythm kortar tiden mellan upptäckt och åtgärd vid cyberhot
    Licens:
    All rights reserved
  • LogRhythms säkerhets- och analysplattform automatiserar upptäckt, prioritering och oskadliggörande av olika cyberhot
    Licens:
    All rights reserved
  • LogRhythm - gör det möjligt att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot
    Licens:
    Medieanvändning
    Ladda ner
  • LogRhythm - gör det möjligt att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot
    Licens:
    Medieanvändning
    Ladda ner
  • IT-säkerhet som tillväxtfaktor inom detaljhandeln – White Paper
    IT-säkerhet som tillväxtfaktor inom detaljhandeln – White Paper
    Licens:
    All rights reserved
    Filformat:
    .pdf
  • Nya möjligheter för tillverkande industri och nya cyberhot – White Paper
    Nya möjligheter för tillverkande industri och nya cyberhot – White Paper
    Licens:
    All rights reserved
    Filformat:
    .pdf
  • Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
    Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
    Licens:
    All rights reserved
    Filformat:
    .pdf
  • Att upprätthålla förtroendet i en digitaliserad bank- och finansvärld – White Paper
    Att upprätthålla förtroendet i en digitaliserad bank- och finansvärld – White Paper
    Licens:
    All rights reserved
    Filformat:
    .pdf
  • Threat Lifecycle Management - en översikt
    Threat Lifecycle Management - en översikt
    Licens:
    All rights reserved
    Filformat:
    .pdf

Relaterat innehåll

  • LogRhythm ökar kapitalet med 50 miljoner dollar – satsar på globalt ledarskap inom IT-säkerhetsövervakning och dataanalys

    Datasäkerhetsföretaget LogRhythm har i dag säkrat 50 miljoner dollar i en ny finansieringsrunda. Kapitaltillskottet ska bidra till att LogRhythm stärker ledarskap, konkurrenskraft och differentiering på den snabbt växande marknaden för lösningar som upptäcker och motverkar cyberhot. Enligt Gartner förväntas marknaden för den här typen av lösningar öka för att år 2020 omsätta 23 miljarder dollar.

  • LogRhythm rankas som ledande plattformsleverantör inom datasäkerhetsanalys

    Datasäkerhetsföretaget LogRhythm fick högsta möjliga poäng i sexton olika utvärderingskategorier när det oberoende undersökningsföretaget Forrester Research rankade återförsäljare i branschen. I samma rapport (The Forrester Wave: Security Analytics Platforms, Q1 2017) utsågs också LogRhythm till ledande plattformsleverantör.

  • LogRhythm och Dell EMC tecknar globalt återförsäljaravtal

    Datasäkerhetsföretaget LogRhythm har tecknat ett nytt samarbetsavtal med Dell EMC som innebär att Dell EMC blir global återförsäljare av LogRhythms produkter. Avtalet är en utveckling av ett mångårigt samarbete där LogRhythm i dag är en av Dell EMC:s största OEM-kunder.

  • LogRhythm lanserar ny version av sin avancerade nätverksövervakning

    Datasäkerhetsföretaget LogRhythm lanserar en ny version av sin plattform för avancerad nätverksövervakning. Version 7.2 är utvecklad och optimerad för att erbjuda marknadens mest effektiva helhetslösning inom s.k. threat lifecycle management. Den nya versionen är i högre grad automatiserad och användaren kan med hjälp av ett Security Operations Center (SOC) göra ännu mer kraftfulla dataanalyser.

  • Stulna uppgifter från Dropbox förblev oupptäckta i flera år

    För några dagar sedan blev det känt att Dropbox under 2012 drabbades av ett intrång som ledde till omfattande läckor av information. Intrånget omfattar e-postadresser och lösenord kopplade till 68 miljoner Dropboxkonton. Men enligt Dropbox själva var merparten av lösenorden krypterade. Samma dag som uppgifterna kom fram avslöjades att även företaget OneLogin drabbats av ett allvarligt intrång.

  • Började nära botten. Nu är vi här!

    Andy Grolnick, LogRhythms CEO, ser tillbaks på en utveckling där LogRhythm tagit sig till det absoluta toppskiktet bland SIEM-leverantörer. LogRhythms ledande ställning bekräftas åter i 2016 års Gartner SIEM Magic Quadrant.

  • Den definitiva guiden till säkerhetsövervakning och dataanalys – nu som gratis e-bok

    I den nya boken ” The Definitive Guide to Security Intelligence and Analytics” av Karen Scarfone och Steve Piper kan vi lära oss hur organisationer kan dra nytta av att arbeta med moderna verktyg för säkerhetsövervakning och dataanalys. När cyberhoten blir fler och allvarligare kan boken ge dig kunskapen att möta utvecklingen med moderna, användarvänliga verktyg som inte kräver stora resurser.

  • Nya möjligheter för tillverkande industri och nya cyberhot

    Tillverkningsindustrin berörs mer än de flesta av den digitala transformationen. LogRhythms white paper ”New opportunities for manufacturing, new threats from cyberspace” beskriver utvecklingen och hur företag inom tillverkningsindustrin kan arbeta för att minska riskerna som följer med den digitala transformationen.

  • Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper

    Threat Lifecycle Management samordnar ett antal olika IT-säkerhetsaspekter och processer i en helhetslösning. Det gör att man inte bara kan hantera övervakningen med en hög grad av automatik utan också göra något åt upptäckta hot. LogRhythms White Paper ”The Threat Lifecycle Management Framework” beskriver hur man kan möta utvecklingen med effektiva verktyg.

  • Analysera användarnas beteende för bättre säkerhet

    I arbetet med datasäkerhet blir så kallad User Behavior Analytics (UBA) ett allt viktigare inslag. Att analysera användarnas beteende kan ha ett stort värde för många organisationer men måste genomföras metodiskt och med en hög grad av automatisering för att fungera.

  • Förbättra cybersäkerheten – mät tiden mellan upptäckt och åtgärd av hot

    I arbetet med att skydda företagets information är tiden från det att ett hot upptäcks till dess att rätt åtgärd sätts in avgörande. Därför bör man mäta och förstå nyckeltalen som visar tiden mellan upptäckt och åtgärd – time to detection (TTD) och time to respond (TTR). Det gör arbetet med IT-säkerhet betydligt mer effektivt.

  • Hur drar du nytta av data från sakernas internet på ett säkert sätt?

    Antalet uppkopplade enheter ökar hela tiden och finns i så många delar av vår vardag. Hur kan vi ta vara på all data som genereras och använda den på ett säkert sätt? LogRhythms Ramy Ahmad ger i den här artikeln några exempel på hur sakernas internet och data från exempelvis fastigheter kan analyseras och användas utan att säkerheten äventyras.

  • GDPR är snart på plats – så kan din organisation förbereda sig

    När GDPR träder i kraft innebär det dels nya krav på rutiner och processer för att hantera register på ett säkert sätt, dels nya krav på den ansvariga ledningen. Den nya dataskyddsförordningen ersätter den svenska personuppgiftslagen och kommer att gälla för alla organisationer och branscher som sparar eller på något sätt hanterar personlig information om sina anställda eller sina kunder.

  • Security Intelligence Maturity Model – hur man inser riskerna och ökar sin förmåga att hantera cybersäkerheten

    LogRhythms Security Intelligence Maturity Model beskriver hur ditt företag kan arbeta strukturerat för att höja kapaciteten att upptäcka och minska skadorna vid dataintrång. I LogRhythms white paper ”Surfacing Critical Cyber Threats Through Security Intelligence” kan du läsa om de största utmaningarna men också om alla de möjligheter som står till buds för arbeta mer effektivt med IT-säkerhet.

  • Industri 4.0: Så kan tillverkningsindustrin försvara sig mot cyberhot – White Paper

    LogRhythms white paper ”Industry 4.0: Defending Manufacturing Systems from Cyberthreats” beskriver bland annat varför traditionella säkerhetslösningar inte räcker till och vad som kan göras för att möta de nya hoten. Vad händer när processer, maskiner och data knyts samman? Hur kan säkerhetsanalyser bidra till ett bättre försvar? Och hur kan man minska tiden mellan upptäckt och åtgärd?

  • Minska hotet inifrån genom att analysera användarna

    Hot och handlingar som kommer inifrån den egna organisationen är de som oftast är svårast att skydda sig mot. Det framgår av den senaste upplagan av årliga ”Verizon Data Breach Investigations Report”. I artikeln ”Understanding Insider Threats with UEBA” beskrivs de största utmaningarna men också möjligheterna att motverka den här typen av hot med hjälp av ”User and Entity Behavior Analytics”.

  • Undvik dataintrång med Threat Lifecycle Management (TLM)

    Med Threat Lifecycle Management (TLM) kan du samordna flera olika IT-säkerhetsaspekter och processer i en helhetslösning – så att du ligger steget före inkräktaren. Du kan hantera övervakningen med en hög grad av automatik samtidigt som du åtgärdar upptäckta hot.