La interfaz LogRhythm y el tablero está construido en HTML5.
Image: LogRhythm
Una gran cantidad de pequeñas y medianas empresas se sienten superados por los malos en la seguridad cibernética. Y, por una buena razón: son. La mayoría de los atacantes tienen mucho tiempo para encontrar las últimas vulnerabilidades de software y las mejores técnicas para la explotación de las debilidades.
Incluso las empresas que tienen un montón de cortafuegos, anti-malware, y la detección de amenazas siguen luchando para mantener a los atacantes de su networks% de las empresas informaron de que sus redes se rompieron en 2015, según el.
El problema es que estas empresas están en desventaja seria de inteligencia.
Para combatir esto, un nuevo tipo de producto de seguridad se ha convertido en los últimos años llamados "gestión de inteligencia de seguridad" (SIM). Estos productos utilizan grandes ficha sobre los métodos de los atacantes utilizan para romper las redes y ponerla a trabajar de maneras específicas para identificar y responder a los posibles robos, ya que está sucediendo.
La puntualidad es clave, ya que el promedio de tiempo entre una violación y una organización de descubrir que es de 146 días, de acuerdo con.
Uno de los líderes en el mercado SIM es LogRhythm, una empresa que conocí esta semana en Orlando en el, donde su mensaje jugó bien ante una multitud de 200 con exceso de trabajo, los CIO y organizaciones de gestión colectiva de escasos recursos.
VER: (Tech Pro Investigación)
Para las soluciones SIM como LogRhythm, la magia ocurre mediante la superposición de dos grandes conjuntos de datos: 1.) los datos de registro en vivo de los routers de una empresa, conmutadores, servidores de correo, ordenadores, etc. y 2) una base de datos de amenazas conocidas y de inteligencia sobre cómo los atacantes redes de compromiso. problemas de TI banderas, en tiempo real y ayuda a las empresas se dan cuenta que están siendo atacados y responden ante cualquier daño puede ser hecho.
Para un ejemplo de esto en acción, echar un vistazo a este vídeo que muestra un ataque de phishing que se descubrió y repelido:
[Contenido incrustado]
La pregunta más importante que los líderes de TI en el mercado medio CIO Forum tenían era lo que si no tienen el personal para supervisar y responder a esto. En ese caso, LogRhythm dijo que tiene socios que las empresas pueden emplear para co-administrar este y controlar en todo momento sobre las amenazas potenciales. También cuenta con servicios de respuesta instantánea, donde los expertos de LogRhythm se pueden alquilar por horas para ayudar a un acuerdo con el departamento de TI de posibles amenazas y ataques.
VER:
En su esencia, LogRhythm es un aparato que se encuentra detrás del cortafuegos de la empresa, aunque también se puede ejecutar desde una de las máquinas virtuales propia o de los servidores de la empresa, si es necesario. Se puede conectar a más de 750 dispositivos diferentes, suites de software y soluciones para tirar de datos de registro (). Los datos de registro más se puede tirar en, más eficaz que puede ser, y cuanto más dinero LogRhythm hace ya que el costo de la licencia de software se basa en la cantidad de datos de registro se procesa durante 24 horas.
En términos de dónde se encuentra en el mercado de acuerdo con el cuadrante mágico de Gartner, durante los últimos cuatro años LogRhythm ha estado en el cuadrante de líderes de Gartner lo que llama "Seguridad e Inteligencia Gestión de Eventos" (SIEM).
Actualmente, LogRhythm se une allí por pesos pesados de HP, IBM e Intel y advenedizo populares Splunk. LogRhythm promociona su mayor ventaja, ya que tiene 650 empleados centrados solamente en este problema. La compañía tiene su sede en Boulder, Colorado, y no se ha enviado ninguna de sus servicios al cliente en el extranjero, lo que le da el beneficio de contacto directo con los clientes, un factor valorado por los líderes de TI del mercado medio.
"LogRhythm es un ajuste especialmente bueno para las organizaciones que requieren una combinación integrada de SIEM, las capacidades de punto final y la supervisión de la red, y las organizaciones que el valor facilidad de despliegue y la función predefinida sobre un 'construir su propia' enfoque de la supervisión", dijo Gartner en su informe magic Quadrant.
¿Su compañía está tomando ventaja de Gestión de Información y Seguridad, o está interesado en su aplicación? Si es así, cómo ayuda o ¿cómo cree que podría ayudar a su organización, o no? Dinos en los comentarios.
Autor: Jason Hiner
.