Technologiepartner | LogRhythm

Technologiepartner

Durch die Zusammenarbeit auf technischer und geschäftlicher Ebene, helfen LogRhythm und seine Technologiepartner Kunden, eine komplexe und sich entwickelnde Sicherheits-Bedrohungslandschaft anzugehen, ihre Compliance-Anforderungen zu erfüllen und größere betriebliche Effizienz zu erreichen. Wenn Sie ein Technologie-Anbieter sind und erfahren wollen, wie LogRhythm den Wert Ihres Angebots durch eine Technologie oder geschäftliche Partnerschaft verbessern kann, wenden Sie sich an unser Business Development Team.

Technologiepartner Lösungsschriften


Amazon Web Services ist ein Tochterunternehmen von Amazon.com, das eine Suite von Cloud-Computing-Services bietet, die eine On-Demand-Computing-Plattform bilden. Dieser Service wird aus 12 geografischen Regionen auf der ganzen Welt bereitgestellt.

Gemeinsame Lösungsübersicht


Anomali bietet eine frühere Erkennung und Identifizierung von Gegnern in Ihrem Unternehmensnetzwerk und ermöglicht, Millionen von Bedrohungsindikatoren gegen Ihre Echtzeit-Netzwerk-Aktivitätsprotokoll und bis zu einem Jahr oder mehr forensische Protokolldaten zu korrelieren. Der Anomali-Ansatz ermöglicht eine Erfassung an jedem Punkt entlang der Kill-Kette, wodurch es möglich ist, Bedrohungen zu mildern, bevor Ihrer Organisation ein erheblicher Schaden entsteht.

Gemeinsame Lösungsübersicht


Arista Networks liefert durch Software-definiertes Cloud-Networking für große Rechenzentren und High Performance Computing-Umgebungen. Mit mehr als 3 Millionen Cloud Networking-Häfen weltweit im Einsatz bietet Arista ein Portfolio an 10.01.40 und 100 GbE-Produkte, die definieren Netzwerkarchitekturen, Erweiterbarkeit zur Vernetzung zu bringen und das Preis-/Leistungsverhältnis des Rechenzentrums dramatisch verändern.


Beyond Trust ist ein Cyber-Sicherheitsunternehmen, das sich darauf spezialisiert hat, externe Hacker-Angriffe und Datendiebstähle aus internem Missbrauch von Rechten proaktiv zu beseitigen. Über 4.000 Kunden weltweit vertrauen unserer Risiko-Intelligence-Plattform von einheitlicher privilegierten Account Management und Schwachstellen-Management Lösungen, um Angriffsflächen zu schrumpfen, Bedrohungen zu identifizieren und Compliance zu gewährleisten.

Gemeinsame Lösungsübersicht


Blue Coat ermöglicht es Unternehmen, sicher und zuverlässig die besten Anwendungen, Dienstleistungen, Geräte, Datenquellen und Inhalte zu wählen, die die Welt zu bieten hat, sodass sie in ihren Märkten erstellen, kommunizieren, zusammenarbeiten, innovieren, ausführen, konkurrieren und gewinnen können.

Gemeinsame Lösungsübersicht


Box ist eine Enterprise Content Management-Plattform, die einfache und komplexe Herausforderungen, vom Teilen und Zugriff auf Dateien auf mobilen Geräten bis hin zu anspruchsvollen Geschäftsprozessen, wie Data-Governance und Bindung, löst.


Bradford Networks ist der führende Anbieter von Lösungen für schnelle Reaktion auf Bedrohungen, die das Risiko und die Auswirkungen von Cyber-Bedrohungen minimieren. Die patentierte Netzwerk Sentry-Lösung des Unternehmens ermöglicht es Cyber-Sicherheitsteams, kontinuierlich das Risiko für jeden Nutzer und Endpunkt im Netzwerk zu bewerten und automatisch anfällige und kompromittierte Geräte zu entfernen, die als Hintertür für Cyber-Kriminelle dienenautomatisch zu entfernen.


Bromium definiert Endpunkt-Schutz und Endpunkt-Sicherheit mit einem neuen Ansatz, der sich auf Isolierung anstatt auf Erkennung konzentriert. Inspiriert durch die Isolierungsgrundsätze der Softwarevirtualisierung, hat das Bromium-Team eine innovative neue Technologie namens Mikro-Virtualisierung erschaffen, um die wichtigsten Sicherheitsprobleme von Unternehmen zu beheben und Schutz für Endbenutzer neu zu definieren.

Gemeinsame Lösungsübersicht


Carbon Black führt eine neue Ära der Endpunkt-Sicherheit an und ermöglicht es Organisationen, ausgefeilte Angriffe zu stören, die besten Präventionsstrategien für ihr Unternehmen bereitzustellen und das Know-how von 10.000 Fachleuten aus IR-Firmen, MSSPs und Unternehmen zu nutzen, damit die Sicherheitsteams wieder die Oberhand gewinnen. Nur Carbon Black erfasst jede Endpunkt-Aktivität und zeichnet Sie auf und erleichtert so, jede Aktion eines Angreifers zu verfolgen, sofort den Umfang jedes Vorfall zu bestimmen, gesamte Angriffe offenzulegen und Ursachen zu bestimmen. Carbon Black bietet auch eine Reihe von Präventionsmöglichkeiten, sodass Organisationen ihre Endpunkt-Verteidigung an ihre Geschäftsanforderungen anpassen können. Carbon Black ist zur Nr. 1 in den Bereichen Endpoint Protection, Incident Response und Marktanteil ernannt worden. Zukunftsorientierte Unternehmen wählen Carbon Black, um ihre Endpunkte auszustatten und den Sicherheitsteams zu ermöglichen: Zu unterbrechen. Zu verteidigen. Zu vereinheitlichen.

Gemeinsame LösungsübersichtIntegration-Vorführvideo


Check Point Software Technologies Ltd. ist der größte Pure-Play Anbieter weltweit, bietet branchenführende Lösungen und schützt Kunden vor Cyberattacken mit einer unübertroffenen Erkennungsrate von Schadsoftware und andere Arten von Angriffen. Check Point bietet eine komplette Sicherheitsarchitektur zur Verteidigung von Unternehmensnetzwerken für mobile Geräte, zusätzlich zum umfassendsten und intuitiven Sicherheitsmanagement.

Gemeinsame Lösungsübersicht


Cilasoft ist ein Branchenführer in Sicherheits- und Compliance-Software-Lösungen für die IBM i-Plattform. Die Cilasoft Security Suite hilft Unternehmen, branchenspezifische Vorschriften durch robuste Überwachung, Zugriffskontrolle und Behördenkontrolle einzuhalten.


Cisco Systems, Inc. ist weltweit führend in der Vernetzung und verändert die Art, wie Menschen sich verbinden, kommunizieren und zusammenarbeiten. Cisco entwickelt, fertigt und vertreibt IP-basierte Netzwerke und weitere Produkte rund um die Kommunikations- und Technologiebranche.

Gemeinsame LösungsübersichtISE gemeinsame LösungsübersichtThreat GridCloud Security gemeinsame Lösungsübersicht


CloudLock ist die Cloud-spezifische CASB und Cloud-Sicherheits-Plattform, die Organisationen hilft, Cloud-Apps, die sie kaufen und bauen, zu nutzen. CloudLock liefert Sicherheitstransparenz und Kontrolle für IDaaS, SaaS, IaaS und PaaS-Umgebungen im gesamten Unternehmen innerhalb von Sekunden. Gemeinsam können CloudLock und LogRhythm-Sicherheitsteams Risiken in Cloud-Umgebungen und der Organisation im Allgemeinen besser analysieren und verstehen.


CrowdStrike ist ein globaler Anbieter von Sicherheitstechnik und Dienstleistungen und konzentriert sich auf die Identifizierung komplexer Bedrohungen und gezielter Angriffe. Mit Big-Data-Technologien nutzt die Bedrohungsschutz-Plattform der nächsten Generation von Crowd Strike Stateful Execution Inspection (SEI) in Echtzeit am Endpunkt und maschinelles Lernen in der Cloud, anstatt sich ausschließlich auf Schadsoftware-Signaturen, Indikatoren der Kompromittierung, Sicherheitslücken und Schwachstellen zu konzentrieren.

Gemeinsame Lösungsübersicht


CyberArk ist das einzige Sicherheitsunternehmen, das proaktiv die fortschrittlichsten Cyber-Bedrohungen stoppt– diejenigen, die Insider-Privilegien nutzen, um das Herz des Unternehmens anzugreifen. Das Unternehmen ist Vorreiter einer neuen Kategorie von gezielten Sicherheitslösungen zum Schutz vor Cyber-Bedrohungen, bevor Angriffe eskalieren und irreparable Geschäftsschäden anrichten können.

Gemeinsame Lösungsübersicht


Cylance® revolutioniert die Cyber-Sicherheit mit Produkten und Dienstleistungen, die proaktiv verhindern, anstatt reaktiv die Ausführung von Advanced Peristent Threat und Schadsoftware zu erkennen. Unsere Technologie ist auf über 4 Millionen Endpunkten bereitgestellt und schützt Hunderte von Unternehmenskunden weltweit, darunter Fortune 100 Unternehmen und staatliche Institutionen.


Dell bietet integrierte Technologielösungen weltweit. Das Unternehmen entwirft, entwickelt, fertigt, vermarktet, verkauft und unterstützt Mobilitätsprodukte, einschließlich Notebooks, Netbooks, Tablets und Smartphones; Desktop-PCs; Server- und Netzwerkprodukte.


FairWarning® ist ein weltweit führender Anbieter von Lösungen, die Vertrauen in geschäftskritischen Anwendungen wie Salesforce, Electronic Health Records und cloudbasierte Anwendungen ausbauen. FairWarning Lösungen ermöglichen es Unternehmen, weltweit ihren Ruf bei ihren Kunden zu verbessern, ihr Geschäft zu beschleunigen und komplexe Bundes- und Landes-Privatsphäregesetze wie HIPAA, PCI, SOX, FISMA und EU-Datenschutzverordnung zu erfüllen.

Gemeinsame Lösungsübersicht


FireEye ist der führende Anbieter von Threat Protection-Lösungen der nächsten Generation, die sich auf die Bekämpfung von fortschrittlicher Schadsoftware, Zero-Day- und gezielte APT-Angriffe konzentriert. FireEye-Lösungen ergänzen Sicherheitsmaßnahmen wie traditionelle Firewall und Firewalls der nächsten Generation, IPS, Antivirus und Internet-Gateways. LogRhythm und FireEye, integrierte Security Intelligence.

Gemeinsame Lösungsübersicht


Forescout ermöglicht Organisationen die kontinuierliche Überwachung und Milderung von Sicherheitsrisiken und Cyber-Angriffen. Das CounterACT™-Gerät des Unternehmens identifiziert und bewertet Netzwerkbenutzer, Endpunkte und Anwendungen, um Transparenz,Intelligence und richtlinienbbasierte Minderung von Sicherheitsproblemen zu bieten. Die offene ControlFabric™-Technologie von ForeScout ermöglicht es einer Vielzahl unterschiedlicher IT-Sicherheitsprodukte und Managementsysteme, Informationen auszutauschen und Abhilfemaßnahmen zu automatisieren.

Gemeinsame Lösungsübersicht


Fortinet ist ein weltweiter Anbieter von Netzwerksicherheitsgeräten und Marktführer in Unified Threat Management (UTM). Die Fortinet Produkte und Abo-Dienste bieten umfassende, integrierte und höchst leistungsfähigen Schutz vor dynamischen Sicherheitsbedrohungen und vereinfacht die IT-Sicherheitsinfrastruktur.

Gemeinsame Lösungsübersicht


Die Gigamon Visibility-Plattform liefert tiefe Einsicht in die Daten, die sich in Ihrem gesamten Netzwerk bewegen. Ihre skalierbaren Transparenzknoten, patentierten Traffic-Intelligence-Anwendungen und zentrale Orchestrierung optimiert Ihre Netzwerkinfrastruktur für Überwachung und Sicherheit.

Gemeinsame Lösungsübersicht


Guidance Software ist der Hersteller von EnCase® Endpoint Security und ist der führende Anbieter von Lösungen zu Vorfallsreaktion und Endpunkt-Untersuchung für Unternehmen und Regierungsorganisationen. Umhüllen Sie Endpoint Security ermöglicht Kunden Verhalten gründlich, netzwerkfähige, Computer Incident Response und Verletzung Untersuchungen am Endpunkt.


Imperva ist ein führender Anbieter von Cyber-Sicherheitslösungen, die unternehmenskritische Daten und Anwendungen in der Cloud und vor Ort schützen. Die SecureSphere-, Incapsula- und Skyfence-Produktlinien des Unternehmens ermöglichen es Unternehmen, Ressourcen und Risiken zu entdecken, Informationen zu schützen, unabhängig davon, wo sie sich befinden - in der Cloud und vor Ort - und Vorschriften einzuhalten.


Infoblox liefert Netzwerk-Steuerungslösungen, die grundlegende Technologie, die Endbenutzer, Geräte und Netzwerke miteinander verbindet. Diese Lösungen ermöglichen es mehr als 8.100 Unternehmen und Serviceprovidern, komplexe Netzwerke zu transformieren, zu sichern und zu skalieren. Infoblox hilft, die Last der komplexen Netzwerksteuerung aus Menschenhand zu nehmen, die Kosten zu senken und die Sicherheit, Genauigkeit und Verfügbarkeit zu erhöhen.

Gemeinsame Lösungsübersicht


Ixia bietet Anwendungsleistungs- und Sicherheitsbelastbarkeits- Lösungen, um physische und virtuelle Netzwerke von Unternehmen zu überprüfen, zu sichern und zu optimieren. Unternehmen, Serviceprovider, Netzwerk-Gerätehersteller und Regierungen weltweit Vertrauen auf Ixia-Lösungen, um neue Technologien bereitzustellen und effizienten, sicheren und durchgehenden Betrieb ihrer Netzwerke zu erreichen.

SIEM-BriefNetwork Monitor Brief


Kaspersky Lab ist der weltweit größte private Anbieter von Endpunkt-Schutz-Lösungen. Seit seiner Gründung ist Kaspersky Lab ein Innovator im Bereich IT-Sicherheit geblieben und bietet effektive digitale Sicherheitslösungen für Großunternehmen, kleine und mittelständische Unternehmen und Verbraucher.


Lieberman Software ist ein Cyber-Sicherheitssoftware-Unternehmen, dessen Produkte Kunden dabei helfen, auftretende Datendiebstähle zu isolieren und zu entdecken, nachdem Cyber-Angriffe den Netzwerk-Perimeter durchdringen.Mit proaktiven Cyberverteidigungslösungen schützt Lieberman Software den Zugriff auf Systeme mit sensiblen Daten vor Advanced Peristent Threats (APTs) und anderen Formen von Schadsoftware sowie böswilligen Insidern mit erweiterten Rechten.


LOGBinder entwickelt Software-Agenten, die die Reichweite von SIEM und Log Management erhöhen
Lösungen – damit sie sammeln und verwalten isolierte Anwendung Überwachungsprotokolle.

LOGBinder für SharepointLOGBinder für Exchange


Microsoft entwickelt, lizenziert und unterstützt eine Reihe von Software-Produkten und Dienstleistungen für EDV-Geräte weltweit. Das Unternehmen vermarktet und vertreibt seine Produkte und Dienstleistungen durch OEMs, Distributoren und Händler sowie online.


Palo Alto Networks ht bei Netzwerksicherheit der nächsten Generation mit unserer innovativen Plattform Pionierarbeit geleistet, die es Ihnen ermöglicht, Ihr Netzwerk zu sichern und eine zunehmend komplexe und rasch wachsende Zahl von Anwendungen sicher zu ermöglichen. Das Herzstück dieser Plattform ist unsere Firewall der nächsten Generation, die Transparenz und Kontrolle über Anwendungen, Nutzer und Inhalte innerhalb der Firewall mit einer optimierten Hardware- und Software-Architektur liefert.

Gemeinsame LösungsübersichtIntegration-Vorführvideo


PhishMe® ist der führende Anbieter von auf Menschen ausgerichtete Phishing-Verteidigungslösungen für Organisationen, die besorgt über ihre Anfälligkeit gegenüber der aktuellen Top-Angriffsart sind – Spear-Phishing. Die datengestützte Intelligence-Plattform von PhishMe Intelligenz gibt Mitarbeitern in einer aktiven Verteidigungslinie die Möglichkeit, Spear-Phishing, Schadsoftware und vorbeiziehende Bedrohungen zu erkennen, zu melden und zu mildern. Unser offener Ansatz stellt sicher, dass PhishMe einfach in Sicherheitstechnologie-Stacks integriert werden kann und zeigt messbare Ergebnisse, um die Sicherheit zu verbessern, Incident Response zu unterstützen und das Risiko einer Kompromittierung zu mindern.

Gemeinsame Lösungsübersicht


Proofpoint Enterprise Protection liefert alles, was eine Organisation zum Schutz vor E-Mail-Bedrohungen benötigt, mit einem vollständigen Lebenszyklus-Ansatz zur Sicherung der E-Mail. Proofpoint Enterprise Protection erhöht die Sicherheit durch Phishing-Erkennung, Anti-Spam- und Anti-Virus, Verbindungs-Management, und Durchsetzung von Richtlinien bietet in einem umfassenden, leicht-Plattform verwalten.


Qualys, Inc. ist ein Pionier und führender Anbieter von Cloud-Sicherheit und Compliance-Lösungen. Die Qualys Cloud-Plattform und integrierte Lösungssuite unterstützen Unternehmen, Sicherheitsabläufe zu vereinfachen, und senken die Compliance-Kosten durch die Bereitstellung von sicherheitskritischer Security Intelligence auf Abfrage und automatisieren das gesamte Spektrum der Wirtschaftsprüfungs-, Compliance- und Schutzsysteme und Web-Anwendungen. Qualys Lösungen können in Stunden überall in der Welt eingesetzt werden, Kunden einen sofortigen und kontinuierlichen Blick auf ihre Sicherheits- und Compliance Einstellung bieten.

Gemeinsame Lösungsübersicht


Recorded Future stattet Sie mit Echtzeit-Threat Intelligence aus, damit Sie Ihre Organisation proaktiv gegen Cyber-Angriffe schützen können. Durch die Indizierung von Milliarden von Fakten, analysiert unsere patentierte Web Intelligence Engine kontinuierlich das gesamte Web, sodass Sie unvergleichliche Einblicke in neue Bedrohungen erhalten. Recorded Future schützt vier der fünf besten Unternehmen weltweit.

Gemeinsame Lösungsübersicht


Red Seal bietet eine Cybersecurity-Analyseplattform für Global 2000-Unternehmen, die dabei hilft, digitale Widerstandsfähigkeit gegen Cyber-Ereignisse zu maximieren. Die erweiterte Analyse-Engine von RedSeal erzeugt funktionierende Netzwerk-Modelle, testet Netzwerke, um Sicherheitsrisiken zu identifizieren, priorisiert die erforderliche Aktionen und bietet wichtige Informationen, um Probleme schnell zu beheben. Das Ergebnis: messbar reduziertes Cyber-Sicherheitsrisiko und niedrigere Incident Response- und Wartungskosten. Mit Niederlassungen in Nordamerika, Europa und Asien zählen Führungskräfte in Finanzwesen, Einzelhandel, Technologie, Fabriken, Dienstleistern und Regierungen zu RedSeals Kunden, alle werden von RedSeals Channel-Partnernetzwerk bedient.


SailPoint ist weltweiter Marktführer für Enterprise-Class Identity Governance. Wir minimieren Risiken und maximieren Unternehmenswachstum durch Verwalten des Zugriffs auf Daten und Ressourcen in Ihrem Unternehmen. Wir tun es effektiv und sicher für jede Person, die mit Ihrer Organisation interagiert – jeder Nutzer auf jedem Gerät, überall auf der Welt.


Skyhigh Networks hilft Unternehmen dabei, Cloud-Dienste zu nutzen und dabei Compliance-und Behördenanforderungen zu erfüllen.Skyhigh entdeckt alle genutzten Cloud-Services, die damit verbundenen Risiken; analysiert die Nutzung, um Sicherheitsverletzungen, kompromittierte Konten, Nutzerverhalten/Insider-Bedrohungen zu identifizieren; und Sicherheitsrichtlinien mit Verschlüsselung, Datenverlustprävention, kontextbezogener Zugriffssteuerung und Überwachung der Aktivität durchzusetzen.


Symantec DeepSight™ Intelligence liefert verwertbare Daten über bösartige Aktivitätsquellen, Bedrohungen und Schwachstellen. DeepSight Intelligence DataFeeds stammen aus tiefer, proprietärer Analyse der Milliarden von Ereignissen aus dem Symantec™ Global Intelligence Network. Diese Daten reduzieren die Anfälligkeit für Bedrohungen durch automatisierte Integration mit vorhandenen Sicherheitslösungen.

Threat Intelligence Brief SSIM Migration Brief


Varonis ist ein führender Anbieter von Softwarelösungen, die Daten vor Bedrohungen von innen und Cyber-Angriffen schützen. Durch eine innovative Software-Plattform ermöglicht Varonis Organisationen Ihre mengen unstrukturierter Daten zu analysieren, zu sichern, zu verwalten und zu migrieren. Varonis ist spezialisiert auf Datei- und E-Mail-Systeme, in denen wertvolle Tabellen, Textverarbeitungsdokumente, Präsentationen, Audio- und video-Dateien, E-Mails und Text gespeichert werden. IT- und Unternehmensmitarbeiter setzen Varonis Software für eine Vielzahl von Anwendungsfällen ein, einschließlich Datensicherheit, Governance und Compliance, Nutzerverhalten-Analyse, Archivierung, Suche und Datei-Synchronisation und Teilen.

Gemeinsame Lösungsübersicht


VCE ist der Weltmarktführer im Bereich Virtualisierung und Cloud-Infrastruktur und bietet Kunden bewährte Lösungen, um die Komplexität zu reduzieren flexible, agile Leistungserbringung ermöglichen. VMware ermöglicht es Unternehmen, ein Cloud-Modell anzunehmen, das ihren individuellen Bedürfnisse entspricht.


VMware ist der Weltmarktführer im Bereich Virtualisierung und Cloud-Infrastruktur, bietet Kunden erprobte Lösungen, die Komplexität zu reduzieren und ermöglichen flexible, agile Leistungserbringung. VMware ermöglicht es Unternehmen, eine Cloud-Modell anzunehmen, das ihren individuellen Bedürfnissen entspricht.

Gemeinsame Lösungsübersicht


VS Monitoring ist der führende Anbieter von Network Packet Broker (NPB) Technologien für die weltweit größten Telekommunikations-, Unternehmens- und Regierungsnetzwerke. VSS erweiterte Pflege und Paket-Optimierungslösungen ermöglichen unübertroffene Leistung, Transparenz & ROI bei der Netzwerküberwachungs- und Netzwerksicherheitsinfrastruktur.


Webroot ist Marktführer in cloudbasierter Sicherheitssoftware als service (SaaS) Lösungen für Verbraucher, Unternehmen und Betriebe. Wir haben die Internet-Sicherheit revolutioniert, um alle Möglichkeiten zu schützen, mit denen Sie online gehen. Webroot bietet erweiterten Echtzeitschutz vor Internetbedrohungen für Kunden, durch seine BrightCloud® Security Intelligence-Plattform und seine SecureAnywhere™-Suite von Sicherheitsprodukten für Endpunkte, mobile Endgeräte und Unternehmensnetzwerke.

Gemeinsame Lösungsübersicht


Zscaler schützt Millionen von Nutzern in mehr als 5.000 der weltweit führenden Unternehmen und Regierungsorganisationen gegen Cyber-Angriffe und Datendiebstähle, bei gleichzeitiger Einhaltung der Richtlinien. Zscaler rein cloudbasierte Lösung bietet eine sichere und produktive Internet-Nutzererfahrung von jedem Gerät und von jedem Ort auf der ganzen Welt.