Erkennen, neutralisieren und beseitigen Sie Cyber-Bedrohungen, bevor sie Ihrem Unternehmen schaden. „Die Lösung von LogRhythm ist das umfassendste reine SIEMSystem auf dem Markt. Es ist in der Lage, riesige Datenmengen zu analysieren, zu korrelieren und zu interpretieren.“ Angreifer werden in Ihr Netzwerk eindringen. Das Schicksal Ihres Unternehmens hängt davon ab, wie schnell Sie Cyber-Bedrohungen erkennen und darauf reagieren. Vermeiden Sie Datenschutzverletzungen mit LogRhythm. (SC Magazine) Erkennen Sie Bedrohungen frühzeitig und ersticken Sie sie im Keim LogRhythm, ein führender Anbieter von Security Intelligence und Analysen, unterstützt Unternehmen weltweit dabei, Cyber-Bedrohungen aufzuspüren, abzuwehren und zu neutralisieren. Wird bieten hochmoderne Lösungen für SIEM, LogManagement, Überwachung von Endpunkten und Netzwerken, Sicherheitsanalysen und Threat Lifecycle Management in Form einer einheitlichen und prämierten Security-Intelligence-Plattform. LogRhythm schützt die Kunden nicht nur vor den Risiken im Zusammenhang mit Cyber-Bedrohungen, sondern bietet darüber hinaus innovative Automatisierung und Sicherstellung der Compliance sowie verbesserte Sicherheitsinformationen. Die preisgekrönte Plattform von LogRhythm vereint in einzigartiger Weise SIEM der nächsten Generation mit Protokollverwaltung, Netzwerk- und Endpunktüberwachung sowie fortschrittlichen Sicherheitsanalysen. Die Security-Intelligence-Plattform von LogRhythm umfasst: • • • • Modernstes SIEM- und Log-Management Forensische Endpunktuntersuchung einschließlich Überwachung der Registry- und Dateiintegrität Netzwerkforensik mit Anwendungs-ID und vollständiger Paketerfassung Schnelle unstrukturierte und kontextabhängige Suche INPUT • • Durchgängige Workflows zur Ereignisbehandlung für eine bessere Zusammenarbeit der Teams SmartResponse™ Automation Framework Verhaltensanalysen für eine ganzheitliche Bedrohungserkennung (Benutzer, Netzwerke und Endpunkte) ANALYSE OUTPUT VERARBEITUNG DATENERFASSUNG IN ECHTZEIT HARDWAREANALYSE Sicherheitsvorfälle FORENSISCHE ANALYSE VERWERTBARE SICHERHEITSINFORMATIONEN Sonstige Hardwaredaten 97 Systemprotokolle 59 Maschinelles Lernen Auditprotokolle Datenflussinformationen Unstrukturierte Suche Prozessaktivität Netzwerküberwachung ... U N D/O D E R H O ST Einheitliche Datenklassifizierung DATENERZEUGUNG IN ECHTZEIT Endpunktüberwachung Nach Risiko priorisierte Warnungen B E N U TZ E R Verhaltensprofilierung Anwendungsprotokolle Datei-/ RegistryIntegrität 83 % 6 c % 72 Zeitnormalisierung LogRhythm genießt seit langem die Anerkennung unabhängiger Experten. Das Unternehmen wurde im 2014-15 SIEM Vendor Landscape-Bericht der Info-Tech Research Group als Champion ausgezeichnet, gewann die „Best of 2014“-Auszeichnung des SANS Institute im Bereich SIEM und erhielt 2015 den SC Magazine Reader Trust Award für die „Beste SIEM-Lösung.“ • DPI/ Anwendungs-ID Layer7-Verkehr Kontextsuche Statistische Analyse EchtzeitDashboards Berichte REAKTION AUF ZWISCHENFÄLLE Whitelisting Metadaten-Extraktion & -Tagging 30 Visualisierung Zusammenarbeit Blacklisting 60 Beweisakte 90 Netzwerkkommunikation Paketanalyse Benutzeraktivität Paketerfassung 100 ! Bedrohungs- & Risikokontextualisierung Erweiterte Korrelation HARDWAREDATENAUSWERTUNG LogRhythm ist 2016 im 5. Jahr in Folge im Leaders Quadranten des Gartner Magic Quadrant für SIEM positioniert. Pivot-Analyse & Drilldown Ereignisverfolgung & -kennzahlen Automatisierte Reaktion Vollständige Transparenz, intelligente Erkennung von Bedrohungen, schnelle Reaktion Die Security Intelligence Company 3 Security Intelligence Maturity Model (SIMM) Wie gut kann Ihr Unternehmen die heutigen Sicherheitsbedrohungen erkennen und auf sie reagieren? Um festzustellen, wie es um die Sicherheit in Ihrem Unternehmen bestellt ist, müssen Sie zunächst Ihre Fähigkeit zur Gewinnung sicherheitsrelevanter Informationen sowie den Risikograd im Verhältnis zum Bedrohungsumfeld bewerten. Das LogRhythm Security Intelligence Maturity Model (SIMM) hilft Unternehmen, ihre vorhandenen Security-Intelligence-Fähigkeiten und den Gefährdungsgrad einzuschätzen, der sich daraus ergibt. Das Modell zielt auf die Erstellung und Optimierung der Security-Intelligence-Funktionen eines Unternehmens ab, um Erkennungs- und Reaktionszeiten und damit den Risikograd für das Unternehmen zu reduzieren. Bedrohungen ausgesetzt Unternehmen, die dieses Modell übernehmen, erkennen Sicherheitsbedrohungen schneller (Mean‑Time-To-Detect) und reagieren schneller darauf (Mean-Time-To-Respond). Unser SIMM-Modell bietet Unternehmen eine Strategie für die Zukunft, damit sie mit der Zeit ihre Aufstellung verbessern können. Auf Technologie basierende Lösungen spielen bei der Unterstützung und Einleitung der verschiedenen Phasen des Modells eine entscheidende Rolle. Idealerweise werden die Funktionen über eine einheitliche integrierte Plattform bereitgestellt, die den umfassenden Schutz vor Bedrohungen und den Problemlösungsprozess unterstützt. Widerstandsfähig gegenüber Bedrohungen MEAN-TIME-TO-DETECT (MTTD, Durchschnittszeit für die Erkennung) Die durchschnittliche Zeit bis zur Erkennung einer Bedrohung, die weitere Analysen und Maßnahmen erfordert. MTTD & MTTR Monate Wochen MEAN-TIME-TO-RESPOND (MTTR, Durchschnittszeit für die Behebung) Die durchschnittliche Zeit, die erforderlich ist, um zu reagieren und das Problem zu beseitigen. Tage Stunden Minuten Hohe Angreifbarkeit Geringe Angreifbarkeit Je schneller Unternehmen Bedrohungen erkennen und auf sie reagieren können, desto geringer ist das Risiko einer schädlichen Datenschutzverletzung. Mit unserem Security Intelligence Maturity Bewertungstool können Sie besser einschätzen, wie ausgereift Ihre Security Intelligence ist und welches potenzielle unternehmerische Risiko sich aus Ihren Erkennungs- und Reaktionszeiten ableiten lässt. www.logrhythm-emea.com/simm-tool 4 Produkte Erkennen, priorisieren und neutralisieren Sie Cyber-Bedrohungen, die ins Netzwerk eindringen oder im Netzwerk entstehen. Security-Intelligence-Plattform Bedrohungsmanagement von A bis Z in einer Plattform Die Auswahl der Plattform, auf die Ihr Sicherheitssystem aufbauen soll, ist eine der wichtigsten strategischen Entscheidungen, die Sie treffen müssen. Die Plattform muss Ihre aktuellen Anforderungen erfüllen und bei Bedarf skaliert werden können. Außerdem dürfen keine teuren Integrationen oder Anpassungen erforderlich sein, um die Plattform für Ihre Ziele einzurichten. Modernisieren Sie Ihr Sicherheitssystem mit den leistungsstarken und integrierten Funktionen unserer Security-Intelligence-Plattform. • • • • Flexible Datenerfassung Machine Data Intelligence-Fabric Forensische Analysen Generierung forensischer Daten • • • Maschinelle Analysen Aussagefähige Informationen Koordinierung von Reaktionen auf Vorfälle SIEM der nächsten Generation Eindringlinge kommen, Bedrohungen entstehen. Erkennen Sie sie rechtzeitig und schalten Sie sie sofort aus. Ihr Team ist die ständigen Warnmeldungen leid. Eindringlinge werden übersehen. Datenpannen drohen. Sie müssen wissen, was zu untersuchen ist – und es schnell tun. Unser SIEM setzt auf Schnelligkeit – von der Bedrohungserkennung bis hin zur Reaktion. • • • Komplexe Bedrohungen erkennen Leistungsstarke, präzise Suchfunktionen nutzen Auf die größten Risiken fokussieren • • Sicherheitsanalysen schnell implementieren Reaktionen auf Vorfälle koordinieren und automatisieren Sicherheitsanalysen Ziel von LogRhythm ist es, das Komplexe zu vereinfachen, sodass Sie mehr sehen, mehr tun und mehr schützen können. Big-Data-Analysen könnten Ihnen helfen, Ihr Sicherheitsniveau zu verbessern. Doch Kosten und Komplexität sind ein Hindernis. Wir haben unsere Analyseplattform so gestaltet, dass sie eine breite Palette an Anforderungen für Sicherheitsanalysen erfüllt. Wir haben hart daran gearbeitet, das Komplexe zu vereinfachen. • • • Umsetzung von Sicherheitskonzepten beschleunigen Compliance-Ziele erreichen Fortschrittliche Erkennung von Bedrohungen durch maschinelles Lernen Die Security Intelligence Company • • • Flexible, suchgesteuerte forensische Analysen Bequeme Ausarbeitung benutzerdefinierter Analysen Erkennung von Bedrohungen in der gesamten Angriffsoberfläche 5 Lösungen Log-Management Hilfreiche Daten erkennen Finden Sie schnell die Informationen, die Sie benötigen– dank der LogRhythm Elasticsearch™Verzeichnisstruktur und der Plattform für Big-Data-Analysen. Beim Log-Management geht es um mehr als die reine Erfassung und Speicherung von Protokollen. Sie müssen die Bedeutung der Daten verstehen. Wir helfen Ihnen, den größten Nutzen aus Ihren Protokoll- und Maschinendaten zu ziehen, damit Sie mehr Netzwerkschutz und Compliance gewährleisten können. • • • Alles erfassen und analysieren Genauer und schneller suchen Entscheidungen schnell treffen • • Durchgehende Konformität erzwingen Zeitpunkte von Ereignissen präzise erkennen Endpunktüberwachung Den Endpunkt verteidigen, das Zentrum schützen Es reicht nicht länger aus, nur den Perimeter zu schützen. Der herkömmliche Endpunktschutz kann seiner Aufgabe nicht mehr gerecht werden. Sie benötigen eine zweite Verteidigungslinie. Die Kombination aus Endpunktüberwachung in Echtzeit mit Big-Data-Analysen ermöglicht die Erkennung umfangreicher Angriffe und interner Bedrohungen. Dank dieser Transparenz haben die Sicherheitsmitarbeiter, die auf Ereignisse reagieren müssen, zudem Zugriff auf hochentwickelte forensische Daten, die die Ermittlung beschleunigen können. • • • Kontinuierliche Überwachung von Aktivitäten in Echtzeit Überwachung der Integrität von Datei und Registrierung Prozess-, Netzwerk- und Benutzerüberwachung • • • • Überwachung von Wechseldatenträgern Unterstützung mehrerer Plattformen und POS Zentrale Verwaltung Skalierbarkeit für große Unternehmen Netzwerkforensik Erkennen Sie Netzwerkbedrohungen dank Netzwerküberwachung in Echtzeit und Big-Data-Analysen. Wenn Angreifer in Ihr Netzwerk eindringen oder Innentäter am Werk sind, müssen Sie darüber informiert werden. Spuren von Eindringlingen und internen Bedrohungen lassen sich in der Kommunikation innerhalb des Netzwerks auffinden. Erkennen Sie Netzwerkbedrohungen dank Überwachung in Echtzeit und Big-Data-Analysen. Beschleunigen Sie die Untersuchungen, indem Sie den zuständigen Sicherheitsmitarbeitern Zugriff auf umfassende Netzwerkforensikdaten ermöglichen. Verschaffen Sie sich die erforderliche Transparenz mit Network Monitor. • • Erkennen, neutralisieren und beseitigen Sie Cyber-Bedrohungen, bevor sie Ihrem Unternehmen schaden. Bedrohungsmanagement Analysen des Benutzerverhaltens Um Bedrohungen schnell abzuwehren, müssen Sie die Erkennungs- und Reaktionszeit senken. Dazu brauchen Sie effiziente Abläufe und ein gut unterstütztes Team. Die LogRhythm-Plattform wird beiden Anforderungen optimal gerecht, da sie ein durchgängiges Threat Lifecycle Management bereitstellt. Reduzieren Sie effizient Ihre Durchschnittszeiten zur Ermittlung und Behebung von Bedrohungen. Sie können kompromittierte Konten nur deaktivieren, wenn Sie sie erkennen. Ermitteln Sie interne Bedrohungen und gestohlene Zugangsdaten per Benutzerverhaltensanalyse (UBA). Finden Sie Betrüger, erkennen Sie den Missbrauch von Zugangsrechten und wenden Sie Bedrohungen durch Benutzer ab. Bedrohungen entwickeln sich ständig weiter – und Ihre Sicherheit? Erkennung von Bedrohungen für Netzwerke Netzwerkanomalien erkennen und Netzwerkbedrohungen abwehren Angreifer können nur dann daran gehindert werden, in Ihrem Netzwerk Fuß zu fassen oder es zu nutzen, um ihre Aktivitäten auszuweiten, wenn Sie sie sehen können. Erkennen Sie bedrohte Systeme und interne Bedrohungen mit den Machine-Learning-Technologien und Verhaltensanalysen von LogRhythm. Enttarnen Sie komplexe, schädliche Software, erkennen Sie Zero‑Day-Angriffe und gefährdete Systeme und stoppen Sie die Bedrohung. Wenden Sie interne Bedrohungen ab und erkennen Sie gestohlene Konten Benutzerverhaltensanalysen (UBA) vermitteln Ihnen umfassenden Überblick über Insider-Bedrohungen, kompromittierte Konten und den Missbrauch von Zugangsrechten. LogRhythm Labs bringt regelmäßig neue UBA-Inhalte heraus, einschließlich Verhaltensprofilen und Peer-Gruppen-Analysen, statistischer Analysen und erweiterter Korrelation. Erkennung von Bedrohungen für Endpunkte Erkennen Sie Eindringlinge und verdächtige Aktivitäten anhand von Echtzeiteinblicken in Ihre Endpunktsysteme. Sehen Sie, was an Ihren Endpunkten geschieht, und erkennen Sie Eindringlinge umgehend. Spear-Phishing-Angriffe können schnell dazu führen, dass Endpunkte kompromittiert werden. Externes Eindringen kann durch nicht gepatchte Systeme oder Zero-DayAngriffe ermöglicht werden. Wir bieten perfekte Transparenz in Echtzeit für Endpunkt- und Serveraktivitäten. Wir erkennen Einbrüche und verdächtige Aktivitäten durch maschinelles Lernen und Verhaltensanalysen. Setzen Sie Ihre Hosts keinen Bedrohungen aus. Bleiben Sie immer einen Schritt voraus. Fortschrittliche Erkennung von Bedrohungen Schnelle Reaktion auf Vorfälle 6 7 logrhythm.com Die Security Intelligence Company Erkennen von Internetkriminalität Informationen zu Bedrohungen Die Retail Cyber Crime Security AnalyticsSuite von LogRhythm wurde speziell für Einzelhandelsunternehmen entwickelt und soll diesen dabei helfen, ihre IT-Umgebung richtig zu konfigurieren und zu überwachen, um einen vollständigen forensischen Einblick in ungewöhnliche und böswillige Aktivitäten zu erhalten. Hierzu zählt alles von den Aktivitäten an Endpunkten von POS-Systemen (Point of Sale) bis hin zum Zahlungsabwickler sowie der Back-Officeund Netzwerk-Infrastruktur. Bedrohungen sind dynamisch und Angriffsvektoren ändern sich ständig. Mithilfe des umfassenden externen Kontexts, den Ihnen Informationen zu Bedrohungen bieten, können Sie schnell reagieren und Schaden minimieren. Sorgen Sie dafür, dass Sie direkt über gefährliche IP-Adressen, Dateien, Prozesse und andere Risiken in Ihrer Umgebung informiert werden. Konfigurieren und überwachen Sie Ihre IT-Umgebung, um einen vollständigen forensischen Einblick in ungewöhnliche und böswillige Aktivitäten zu erhalten. Die Retail Cyber Crime Suite bietet die kontinuierliche Überwachung, die erforderlich ist, um Verhaltensänderungen und Angriffe in der Karteninhaberdaten-Umgebung zu erkennen. So können schneller Abhilfemaßnahmen getroffen und Sicherheitsverletzungen eingedämmt werden; Datenverluste und Schäden für das Markenimage werden minimiert. Erkennen Tragen Sie mithilfe von Honeypots wertvolle Daten über Angreifer zusammen und analysieren Sie die Daten, um Profile der entstehenden Bedrohungen zu erstellen. LogRhythm integriert Informationen zu Bedrohungen von STIX/TAXII-konformen Anbietern, kommerziellen und Open-SourceFeeds sowie internen Honeypots nahtlos in ein umfassendes Threat-Intelligence-Ökosystem. Die Plattform nutzt diese Daten, um falsch-positive Ergebnisse zu verringern, versteckte Bedrohungen zu erkennen und die schwerwiegendsten Alarme zu priorisieren. Zeit bis zur Entdeckung Forensische Daten Honeypot-Analysen Setzen Sie externe Informationen zu Bedrohungen mit Daten aus Ihrer Umgebung in Beziehung, um eng kontextbezogene Informationen zu erhalten. Ermitteln Rüsten Sie Ihr Team, um Ihr Unternehmen zu schützen Bei richtiger Nutzung und Analyse verhelfen Honeypots Unternehmen zu einem stärkeren Bewusstsein für Angriffe und Sicherheitsverletzungen, indem dynamische Erkenntnisse zu Bedrohungen generiert werden, die individuell auf die jeweilige Kundenumgebung zugeschnitten sind. Die Honeypot-Analysen von LogRhythm ermöglichen den Kunden eine zentrale Verwaltung und kontinuierliche Überwachung von Honeypot-Ereignisaktivitäten zur adaptiven Verteidigung gegen Bedrohungen. Richten Sie ein informationsgesteuertes SOC ein, um Angriffe auf Ihr Unternehmen effizient zu erkennen und darauf zu reagieren. Ihr SOC muss auf einer integrierten, effizienten Plattform aufgebaut sein, um Bedrohungen optimal aufspüren zu können. Es muss Ihre unmittelbaren Anforderungen erfüllen und mit dem Wachstum des Unternehmens skalierbar sein. Im flexiblen Sicherheitsansatz von LogRhythm spiegeln sich die von Gartner als „die fünf Eigenschaften eines intelligenten SOC“ bezeichneten Merkmale: Sobald ein Angreifer mit einem Honeypot interagiert, beginnt die Security-IntelligencePlattform von LogRhythm, die Aktionen des Angreifers durch Analyse der Honeypot-Daten zu verfolgen, um anhand der entstehenden Bedrohungen Profile der Verhaltensmuster und Angriffsmethoden zu erstellen. • • • • • Zeit bis zur Reaktion Bewerten Security Operations Centre Adaptive Architektur Integrierte Informationen zu Bedrohungen Erweiterte Analysefunktionen Erkennen und untersuchen Automatisierte Reaktionen Überwachung der Dateiintegrität Neutralisieren Wiederherstellen Mehr Sicherheit, optimierte Konformität Schützen Sie Ihre kritischen Dateien. Erhalten Sie Warnmeldungen bei durch Malware hervorgerufenen Änderungen an der Registrierung, unzulässigem Dateizugriff und Diebstahl vertraulicher Daten. • • • • • • Umfassende Security-Intelligence-Plattform 8 Die Security Intelligence Company Ganzheitliche Anzeige von Benutzer- und Dateiaktivitäten Selektive Überwachung von Dateiansichten Optimieren Ihrer Sicherheitsanalysen Warnmeldung bei unbefugten Änderungen Erkennen von ungewöhnlichem Verhalten Schnelle Amortisierung 9 Compliance Ihr Unternehmen steht vor ganz individuellen Herausforderungen bei der Einhaltung gesetzlicher Richtlinien. LogRhythm hilft Ihnen, diese Herausforderungen zu meistern, indem wir Ihnen vorkonfigurierte Module zur Automatisierung der Richtlinieneinhaltung bieten, die die gängigsten gesetzlichen EU-Rahmenbedingungen abdecken. Dazu gehören: GPG 13 Automatisieren Sie das Log-Management und ermitteln Sie mittels Echtzeit-Analysen Bereiche, in denen Richtlinien nicht eingehalten werden, mit einer nach GPG 13 optimierten Verzeichnisstruktur. Mit den Berichtpaketen, AI Engine-Regeln, Untersuchungen und detaillierten Informationen von LogRhythm können Sie Kontrollanforderungen, die in GPG 13 vorgeschrieben werden, direkt angehen. ISO 27001 Die Erfassung, Verwaltung und Analyse von Protokolldaten ist für die Einhaltung der ISO 27001-Richtlinien essentiell. Mit LogRhythm können Sie die erste Stufe der Protokollanalyse automatisieren, indem Protokolle über die gesamte IT-Umgebung hinweg erfasst, archiviert und wiederhergestellt werden. LogRhythm kategorisiert, identifiziert und standardisiert Ihre Daten zur vereinfachten Berichterstellung und Analyse. Sie können das GPG 13-spezifische Compliance‑Modul und die Berichtpakete von LogRhythm an Ihre Umgebung anpassen. Mit der GPG 13 Advanced Compliance-Suite sind Sie bestens gerüstet, um ein solides ComplianceProgramm zu entwickeln und zu pflegen. PCI DSS BSI ITG Berichte können regelmäßig erstellt und geliefert oder auf Anforderung des Sicherheitsverantwortlichen und sonstiger Benutzer von LogRhythm erzeugt werden. Untersuchungen und Warnmeldungen können so eingerichtet werden, dass Aktivitäten, die die Systeme zur Speicherung und Verarbeitung von Karteninhaberdaten betreffen, sofort analysiert werden. So lassen sich Bereiche, in denen die Richtlinien nicht eingehalten werden, in Echtzeit ermitteln. LogRhythm bietet Funktionen zur Erfassung, Archivierung und automatisierten Analyse von Protokolldaten für die gesamte IT-Infrastruktur. Diese Daten werden kategorisiert, identifiziert und standardisiert, sodass Analysen und Berichte innerhalb kürzester Zeit erstellt werden können. Kritische Ereignisse werden von den leistungsstarken Überwachungs- und Alarmfunktionen automatisch identifiziert, und die zuständigen Teams werden benachrichtigt. Mithilfe des vordefinierten LogRhythm Berichtspakets zum IT-Schutz gemäß BSI können Unternehmen alle Berichtsanforderungen erfüllen. Die PCI DSS Compliance-Suite von LogRhythm bietet problemlosen Zugriff auf spezifische Untersuchungen, Warnmeldungen und Berichte, die automatisch den richtigen PCI DSSAsset-Kategorien zugeordnet werden. Erhalten Sie mit NetMon™ Freemium Netzwerktransparenz in Echtzeit Network Monitor hilft Ihnen, hochentwickelte Bedrohungen zu erkennen und zu bewältigen Mit Network Monitor Freemium können Sie: • • • • • Ein genaues Verständnis Ihres Netzwerks gewinnen, dank Layer-2-7-Sichtbarkeit Unautorisierte und unerwünschte Anwendungen finden Verdächtige Aktivitäten im Netz sofort erkennen, einschließlich Seitwärtsbewegungen Den Verlust sensibler Daten erkennen und verhindern Forensische Analysen und Untersuchungen auf der Netzwerkebene beschleunigen Hauptmerkmale • • • • • • Umfassende Identifikation von Anwendungen Detaillierte Paket-Analysen (Deep Packet Analytics, DPA) Alarme & Dashboards Vollständige Paketerfassung Unstrukturierte Suche Rekonstruktion von Dateien Network Monitor Freemium von LogRhythm ist ein benutzerfreundliches Sicherheitstool, das Ihren physischen oder virtuellen Server minutenschnell in einen NetzwerkforensikSensor verwandelt – völlig kostenlos. Das Tool ist im Handumdrehen heruntergeladen. Weitere Details finden Sie auf unserer Website. „Als Frühanwender habe ich festgestellt, dass LogRhythm Network Monitor eines der überzeugendsten Tools zur Untersuchung des Datenverkehrs und ein außerordentlich hilfreiches Werkzeug für Analysen ist.“ Jack Callaghan, Sr. Security Analyst, Pulte Homes 10 Die Security Intelligence Company 11 „LogRhythm bietet aussagefähige, übersichtlich zusammengefasste Echtzeit-Informationen, basierend auf Ereignissen innerhalb meiner gesamten Infrastruktur, und ermöglicht es mir, ungewöhnliches Netzwerkverhalten eines Nutzers, einer Maschine oder eines Netzwerkgeräts schnell zu isolieren.“ Vollständige Transparenz, intelligente Erkennung von Bedrohungen, schnelle Reaktion Kontakt GB: +44 (0)1628 918 300 Deutschland: +49 89 919292 - 200 Naher Osten und Nordafrika: +97155 642 2224 [email protected] | www.logrhythm.com
© Copyright 2024 ExpyDoc