Pressmeddelande -

LogRhythm lanserar ny version av sin avancerade nätverksövervakning

Datasäkerhetsföretaget LogRhythm lanserar en ny version av sin plattform för avancerad nätverksövervakning. Version 7.2 är utvecklad och optimerad för att erbjuda marknadens mest effektiva helhetslösning inom s.k. threat lifecycle management. Den nya versionen är i högre grad automatiserad och användaren kan med hjälp av ett Security Operations Center (SOC) göra ännu mer kraftfulla dataanalyser. Det ökar möjligheterna att upptäcka, reagera på och neutralisera skadliga cyberhot.

Risken för dataintrång ökar kraftigt samtidigt som nya moln- och IoT-lösningar skapar ytor och ingångar för nätverksattacker. Eftersom säkerhetsavdelningar ofta har hög belastning och är underbemannade är helhetslösningar inom threat lifecycle management kanske det mest effektiva sättet att hantera hoten på. Därför har LogRhythm 7.2 utvecklats med särskilt fokus på skalbarhet, maskindataintelligens, beteendeanalys av användare och enheter samt inbyggd automation och effektiva flöden.

– Begränsade resurser och ett kraftigt ökande antal tänkbara säkerhetshot ger IT-säkerhetsansvariga en stor utmaning. Men med effektiva lösningar kan man hantera hela hotbilden och dess livscykel. Oavsett om du ansvarar för en storskalig global säkerhetsfunktion dygnets alla timmar eller en mindre, virtuell SOC kan LogRhythm 7.2 göra att du snabbt kan upptäcka, undersöka och neutralisera olika hot, säger Chris Petersen, CTO och en av grundarna av LogRhythm.

Några av de viktigaste uppdateringarna och funktionerna i LogRhythm 7.2:

  • Högre effektivitet – versionen är utvecklad för storskaliga miljöer
  • Marknadens mest exakta säkerhetsanalys – stödjer ännu fler informationskällor
  • Enda SIEM-tjänst (Security Information and Event Management) som erbjuder allt på ett ställe – en helhetslösning som upptäcker hot från användare, nätverk och enskilda arbetsstationer
  • Inbyggd automation och effektiva flöden – du slipper dyra och ineffektiva arbetsprocesser och API-integrationer
  • Klicka här för att läsa pressmeddelandet i sin helhet (på engelska).

    Relaterade länkar

    Ämnen

    • Nya produkter, tjänster

    Kategorier

    • intrång
    • soc
    • threat lifecycle management
    • logrhythm 7.2
    • it-säkerhet
    • security information and event management
    • siem
    • logrhythm
    • cyberhot
    • datasäkerhet

    LogRhythm är ledande inom IT-säkerhetsövervakning och dataanalys. Företaget gör det möjligt för organisationer runt om i världen att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot. LogRhythms patenterade och prisbelönta plattform förenar på ett unikt sätt nästa generations SIEM (Security Information and and Event Management), logghantering, nätverks- och arbetsstations-övervakning med avancerad säkerhetsanalys. Förutom att skydda kunder från de risker som är förknippade med cyberhot erbjuder LogRhythm en oöverträffad automation och kvalitetssäkring samt förbättrad IT-övervakning.

    LogRhythm har löpande befäst sin position som marknadsledande. Företaget har bland annat utsetts till ledare i Gartners SIEM Magic Quadrant-rapport under fem år i rad och även till "Champion" i Info-Tech Research Groups rapport ”2014-15 SIEM Vendor Landscape”. LogRhythm har under 2016 även fått SC Labs betyg "Rekommenderad" med fem stjärnor för SIEM och UTM (Unified Threat Management) samt Frost & Sullivans 2015 Global Security Information och Event Management (SIEM) Enabling Technology Leadership Award. LogRhythm är verksamt i hela Nord- och Sydamerika, Europa, Asien samt Stillahavsområdet. Företagets huvudkontor ligger i Boulder, Colorado.

    Kontakter

    • LogRhythm - gör det möjligt att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot
      Licens:
      Medieanvändning
      Ladda ner
    • LogRhythm logo
      Licens:
      All rights reserved
    • Chris Petersen, CTO och en av LogRhythms grundare
      Licens:
      Medieanvändning
      Ladda ner
    • Om en angripare är motiverad och har kunskapen är det svårt att skydda ett nätverk från dataintrång
      Licens:
      All rights reserved
    • Automatisering och avancerad dataanalys hjälper företag att identifiera misstänkta beteenden
      Licens:
      All rights reserved
    • Cybersäkerhet - en översiktsguide för ledning och styrelse
      Licens:
      Medieanvändning
      Ladda ner
    • LogRhythm - gör det möjligt att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot
      Licens:
      Medieanvändning
      Ladda ner
    • GDPR innebär nya krav på rutiner och processer för att hantera register på ett säkert sätt
      Licens:
      All rights reserved
    • IT-säkerhet som tillväxtfaktor inom detaljhandeln – White Paper
      IT-säkerhet som tillväxtfaktor inom detaljhandeln – White Paper
      Licens:
      All rights reserved
      Filformat:
      .pdf
    • Nya möjligheter för tillverkande industri och nya cyberhot – White Paper
      Nya möjligheter för tillverkande industri och nya cyberhot – White Paper
      Licens:
      All rights reserved
      Filformat:
      .pdf
    • Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
      Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
      Licens:
      All rights reserved
      Filformat:
      .pdf
    • Att upprätthålla förtroendet i en digitaliserad bank- och finansvärld – White Paper
      Att upprätthålla förtroendet i en digitaliserad bank- och finansvärld – White Paper
      Licens:
      All rights reserved
      Filformat:
      .pdf
    • Threat Lifecycle Management - en översikt
      Threat Lifecycle Management - en översikt
      Licens:
      All rights reserved
      Filformat:
      .pdf

    Relaterat innehåll

    • LogRhythm och Dell EMC tecknar globalt återförsäljaravtal

      Datasäkerhetsföretaget LogRhythm har tecknat ett nytt samarbetsavtal med Dell EMC som innebär att Dell EMC blir global återförsäljare av LogRhythms produkter. Avtalet är en utveckling av ett mångårigt samarbete där LogRhythm i dag är en av Dell EMC:s största OEM-kunder.

    • Datasäkerhetsföretaget LogRhythm får prestigefylld Gartner-utmärkelse som ledande SIEM-företag

      Datasäkerhetsföretaget LogRhythm har för femte året i följd utsetts till ledande företag av SIEM-tjänster (Security Information and Event Management). Utmärkelsen tillkännages i årets upplaga av Gartners rapport “Magic Quadrant for Security Information and Event Management”. Motiveringen är att LogRhythm utmärkt sig genom att nå uppsatta mål och visa på synnerligen stark förmåga att leverera.

    • LogRhythm rankas som ledande plattformsleverantör inom datasäkerhetsanalys

      Datasäkerhetsföretaget LogRhythm fick högsta möjliga poäng i sexton olika utvärderingskategorier när det oberoende undersökningsföretaget Forrester Research rankade återförsäljare i branschen. I samma rapport (The Forrester Wave: Security Analytics Platforms, Q1 2017) utsågs också LogRhythm till ledande plattformsleverantör.

    • Nya möjligheter för tillverkande industri och nya cyberhot

      Tillverkningsindustrin berörs mer än de flesta av den digitala transformationen. LogRhythms white paper ”New opportunities for manufacturing, new threats from cyberspace” beskriver utvecklingen och hur företag inom tillverkningsindustrin kan arbeta för att minska riskerna som följer med den digitala transformationen.

    • Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper

      Threat Lifecycle Management samordnar ett antal olika IT-säkerhetsaspekter och processer i en helhetslösning. Det gör att man inte bara kan hantera övervakningen med en hög grad av automatik utan också göra något åt upptäckta hot. LogRhythms White Paper ”The Threat Lifecycle Management Framework” beskriver hur man kan möta utvecklingen med effektiva verktyg.

    • Analysera användarnas beteende för bättre säkerhet

      I arbetet med datasäkerhet blir så kallad User Behavior Analytics (UBA) ett allt viktigare inslag. Att analysera användarnas beteende kan ha ett stort värde för många organisationer men måste genomföras metodiskt och med en hög grad av automatisering för att fungera.

    • Förbättra cybersäkerheten – mät tiden mellan upptäckt och åtgärd av hot

      I arbetet med att skydda företagets information är tiden från det att ett hot upptäcks till dess att rätt åtgärd sätts in avgörande. Därför bör man mäta och förstå nyckeltalen som visar tiden mellan upptäckt och åtgärd – time to detection (TTD) och time to respond (TTR). Det gör arbetet med IT-säkerhet betydligt mer effektivt.

    • Hur drar du nytta av data från sakernas internet på ett säkert sätt?

      Antalet uppkopplade enheter ökar hela tiden och finns i så många delar av vår vardag. Hur kan vi ta vara på all data som genereras och använda den på ett säkert sätt? LogRhythms Ramy Ahmad ger i den här artikeln några exempel på hur sakernas internet och data från exempelvis fastigheter kan analyseras och användas utan att säkerheten äventyras.

    • GDPR är snart på plats – så kan din organisation förbereda sig

      När GDPR träder i kraft innebär det dels nya krav på rutiner och processer för att hantera register på ett säkert sätt, dels nya krav på den ansvariga ledningen. Den nya dataskyddsförordningen ersätter den svenska personuppgiftslagen och kommer att gälla för alla organisationer och branscher som sparar eller på något sätt hanterar personlig information om sina anställda eller sina kunder.

    • Security Intelligence Maturity Model – hur man inser riskerna och ökar sin förmåga att hantera cybersäkerheten

      LogRhythms Security Intelligence Maturity Model beskriver hur ditt företag kan arbeta strukturerat för att höja kapaciteten att upptäcka och minska skadorna vid dataintrång. I LogRhythms white paper ”Surfacing Critical Cyber Threats Through Security Intelligence” kan du läsa om de största utmaningarna men också om alla de möjligheter som står till buds för arbeta mer effektivt med IT-säkerhet.

    • Industri 4.0: Så kan tillverkningsindustrin försvara sig mot cyberhot – White Paper

      LogRhythms white paper ”Industry 4.0: Defending Manufacturing Systems from Cyberthreats” beskriver bland annat varför traditionella säkerhetslösningar inte räcker till och vad som kan göras för att möta de nya hoten. Vad händer när processer, maskiner och data knyts samman? Hur kan säkerhetsanalyser bidra till ett bättre försvar? Och hur kan man minska tiden mellan upptäckt och åtgärd?

    • Minska hotet inifrån genom att analysera användarna

      Hot och handlingar som kommer inifrån den egna organisationen är de som oftast är svårast att skydda sig mot. Det framgår av den senaste upplagan av årliga ”Verizon Data Breach Investigations Report”. I artikeln ”Understanding Insider Threats with UEBA” beskrivs de största utmaningarna men också möjligheterna att motverka den här typen av hot med hjälp av ”User and Entity Behavior Analytics”.

    • Undvik dataintrång med Threat Lifecycle Management (TLM)

      Med Threat Lifecycle Management (TLM) kan du samordna flera olika IT-säkerhetsaspekter och processer i en helhetslösning – så att du ligger steget före inkräktaren. Du kan hantera övervakningen med en hög grad av automatik samtidigt som du åtgärdar upptäckta hot.

    • Fem tips när du skärper säkerheten med ett Security Operations Center (SOC)

      Allt fler verksamheter samlar sitt arbete med IT-säkerhet i ett så kallat Security Operations Center. Det gör att man på ett effektivt sätt kan övervaka aktiviteten i nätverk och IT-system dygnet runt. LogRhythms James Carder ger i en artikel tips om vad man bör tänka på vid införandet av ett SOC.