Sie sind auf Seite 1von 2

DetectX

Bedrohungserkennung und Compliance, leicht gemacht

Ernst & Young schätzt in der Studie „Cybersecurity Regained 2017-2018“, dass
die Kosten von Cybersicherheitsverletzungen bis 2021 weltweit auf Vorteile
6 Billionen USD steigen werden.1 Angesichts der zunehmenden Risiken führen • Zeit und Ressourcen sparen
die Sicherheitsteams einen harten Kampf. Aufgrund knapper Ressourcen und dank effektiverer Erkennung und
mangelnder Priorisierung jagen sie jedoch allzu oft harmlosen Bedrohungen Bestätigung von Bedrohungen
hinterher. Und zugleich stellen die immer zahlreicheren Compliance- • Automatische Priorisierung
Vorschriften, die angesichts der exponentiellen Zunahme der Cybervorfälle sicherheitsrelevanter Aktivitäten,
erlassen werden, die Teams vor weitere Herausforderungen. um die kritischsten Bedrohungen
vorrangig zu entschärfen
Wie schützen Sie Ihr Unternehmen vor diesem Ansturm von Bedrohungen,
• Unmittelbarer Nutzen und
Angriffen und wachsenden Compliance-Anforderungen, trotz begrenzter
langfristiger Erfolg durch
Ressourcen und Personalmangel? Was Sie brauchen, sind flexible, effiziente
vorgefertigte, laufend aktualisierte
Technologien zur Bedrohungserkennung, die sich optimal für die Größe,
Module zur Bedrohungserkennung
Branche und operationelle Reife Ihres Unternehmens eignen. Technologien, die
darauf zugeschnitten sind, Sichtbarkeit und Kontext in Bereichen mit hohem • Kostspielige Verstöße und
unnötigen Zeitaufwand
Risiko zu schaffen und die Anfälligkeit Ihrer wertvollsten Assets zu minimieren.
vermeiden, dank integrierter
Funktionen zur Compliance-
Bündeln Sie Ihre Maßnahmen durch gezielte und Automatisierung
priorisierte Bedrohungserkennung • Proaktive Verteidigung Ihres
LogRhythm DetectX liefert vorkonfigurierte Inhalte und Visualisierungen Unternehmens durch relevante,
für Sicherheitsanalysen, die bösartige Aktivitäten präzise erkennen und die umsetzbare Threat Intelligence
Einhaltung von Vorschriften unterstützen. Verschwenden Sie keine Zeit mehr mit
der Untersuchung von Fehlalarmen: Gehen Sie gezielt vor, um den gefährlichsten
Aktivitäten Priorität einzuräumen. Gewährleisten Sie eine schnelle, präzise Merkmale
Erkennung von Bedrohungen durch verschiedene analytische Techniken und • Vorgefertigte Analysemodule
nutzen Sie fallbezogene Alarme, die umfassenden Überblick über bösartige mit Modellen und Alarmen, die
Vorgänge in Ihrer gesamten Umgebung vermitteln. Dank breiter Analysen erkennt bekannte Angriffsmuster und
-merkmale erkennen
LogRhythm DetectX sicherheitsrelevante Aktivitäten und generiert priorisierte,
risikobasierte Alarme zur sofortigen Identifizierung kritischer Bedrohungen. • Der Threat Intelligence Service
operationalisiert die Informationen
LogRhythm DetectX liefert kuratierte Inhalte, die Kompromittierungs- und aus kommerziellen und quelloffenen
Fortschrittsmuster identifizieren, damit Bedrohungen schneller erkannt werden. Threat Feeds für das NextGen SIEM,
So bietet etwa das MITRE ATT&CK-Modul Bedrohungsmodelle und Alarme, die um Bedrohungen zu bestätigen
auf die Angriffstaktiken und -techniken abgestimmt sind, die das Framework • Priorisierungsfunktionen zur
beschreibt. Mit den umfassenden Inhalten von DetectX können Sie sofortigen risikobasierten Bewertung und
Nutzen erzielen, den Zeitaufwand für Fehlalarme reduzieren und relevante, Priorisierung von Alarmen
umsetzbare Threat Intelligence für proaktive Maßnahmen integrieren. Der Threat
• Die konsolidierte Compliance-
Intelligence Service (TIS) von LogRhythm operationalisiert sofort kommerzielle
Unterstützung erkennt unverzüglich
und quelloffene Threat Intelligence, um weitere Belege für bösartige Aktivitäten Verstöße gegen Kontrollen und
zu liefern, sodass sie schneller entschärft werden können. erleichtert so den kontinuierlichen
Compliance-Nachweis
 EY Cybersecurity Regained 2017-2018 Report, Seite 3
1
Vereinfachte Compliance durch LogRhythm Labs entwickelt und pflegt eine umfassende
Bibliothek von Compliance-Modulen, darunter PCI, DSGVO,
automatisierte Richtlinienverwaltung
HIPAA und NIST. Die Compliance-Inhalte, einschließlich
Die laufende Zunahme der Compliance-Vorschriften stellt
Regeln, Untersuchungen und Berichten, werden den
Unternehmen vor vielerlei Herausforderungen – sowohl
einzelnen Kontrollen für jede Vorschrift zugeordnet.
hinsichtlich der Interpretation der Anforderungen als
Unser Consolidated Compliance Framework optimiert
auch der Umsetzung der Maßnahmen, die notwendig
Ihr Compliance-Programm noch weiter: Es gibt Ihnen ein
sind, um Sanktionen zu vermeiden. LogRhythm DetectX
zentrales Modul an die Hand, das auf mehrere Vorschriften
vereinfacht die Einhaltung gesetzlicher Vorschriften und
abgebildet ist und die gängigsten Cybersicherheitskontrollen
bietet Tools, die Bewusstsein schaffen und Ihre gesamte
umfasst. Dies reduziert den Aufwand für die Einrichtung
Sicherheitsaufstellung stärken. Unsere vorgefertigten
und Korrelation zahlreicher identischer Alarme über
Compliance-Module erkennen automatisch Verstöße, sobald
verschiedene Frameworks hinweg.
sie auftreten. Mühsame manuelle Prüfungen von Audit-Logs
entfallen damit.

NextGen SIEM-Plattform Ausgereiftere Sicherheitsabläufe dank


XDR Stack
Mit einer Kombination aus Analysetechniken und
Threat Intelligence stärken Sie einen kritischen Teil
Ihrer Sicherheitsinfrastruktur, der zu Ihrem wichtigsten
Verbündeten gegen Angreifer wird.

Dank des modularen Designs der LogRhythm NextGen SIEM-


Plattform kann Ihr Unternehmen ganz nach Bedarf Funktionen
hinzufügen und seine Sicherheit erhöhen.

Der XDR Stack von LogRhythm zentralisiert alle notwendigen


Komponenten. Damit schafft er ein Sicherheitsfundament,
das bösartige Muster identifiziert, unbekannte Bedrohungen
aufdeckt und schnelle Reaktionen sowie die Einhaltung von
Vorschriften sicherstellt.

Sehen Sie DetectX und den XDR Stack in Aktion. Fordern Sie noch heute
eine Demo an.
logrhythm.com/demo

www.logrhythm.com
©2019 LogRhythm Inc. | DS1324_Oct19_DE

Das könnte Ihnen auch gefallen