
Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das Unternehmen, das Sicherheitsteams dabei hilft, Sicherheitsverletzungen zu verhindern, indem es unzusammenhängende Daten und Signale in vertrauenswürdige Erkenntnisse umwandelt, kündigte heute seine achte Quartalsversion in Folge an. Die jüngsten Neuerungen in LogRhythm Axon erleichtern den nahtlosen Import/Export von Dashboards und Suchergebnissen in Community-Repositories und überbrücken so die Kommunikationslücke.
Darüber hinaus führt LogRhythm Axon wichtige Funktionen ein, um das Auditing für Compliance-Standards zu rationalisieren und eine größere Effizienz mit Sicherheitsanalysen zu ermöglichen, die den MITRE ATT&CK-Anwendungsfällen zugeordnet sind. Dieses Quartal vereinfacht das Compliance-Auditing für die Standards PCI-DSS 4.0, HIPAA, CMMC, NIST 800-53 und ISO27001 und bietet einen umfassenden Überblick über laufende Untersuchungen durch erweiterte Fallmanagement-Metriken. Die kontinuierliche Innovation von LogRhythm Axon stattet Sicherheitsexperten mit den Tools aus, die sie benötigen, um zeitnah auf neue Bedrohungen zu reagieren und ihre Strategien zur Erkennung, Untersuchung und Reaktion auf Bedrohungen zu verbessern.
„Unsere achte vierteljährliche Veröffentlichung in Folge steht für unser unermüdliches Engagement für die Kundenzufriedenheit und unser unermüdliches Streben nach Innovationen, die in unserem Bestreben, die Welt vor Cyberbedrohungen zu schützen, von Bedeutung sind“, so Chris O’Malley, CEO von LogRhythm. „Indem wir Sicherheitsteams fortschrittliche Intelligenz und Analysefunktionen zur Verfügung stellen, ermöglichen wir es Unternehmen, Bedrohungen einen Schritt voraus zu sein und ihre digitalen Werte mit Vertrauen zu schützen. Wir bei LogRhythm wissen, dass unser Erfolg eng mit dem Erfolg unserer Kunden verbunden ist, und dieses Engagement treibt unser unermüdliches Streben nach exzellentem Service und Erfahrung an.“
Stärkung von Sicherheitsteams mit erweiterten LogRhythm Axon-Funktionen
- Der Import und Export von Dashboards und Suchvorgängen ermöglicht die gemeinsame Nutzung durch ein GitHub-Repository, wodurch die von 61 % der Unternehmen angegebenen manuellen und zeitintensiven Ansätze direkt angegangen werden.
- Sofort einsatzbereite Inhalte für PCI-DSS 4.0, HIPAA, CMMC, NIST 800-53 und ISO27001 ermöglichen Analysten die einfache Erstellung von Nachweisen, die für die Einhaltung von Audit-Standards erforderlich sind
- Die Veröffentlichung von vorgefertigten Listen, die der Kunde an seine Umgebung anpassen kann, ermöglicht zusätzliche MITRE ATT&CK-Anwendungsfälle wie vertrauenswürdige Beziehungen und Standardkonten
- Warnmeldungen, wenn kritische Quellen keine Daten mehr senden, um vollständige Transparenz bei der Überwachung und Erkennung zu gewährleisten
Verbesserte Metriken für das Fallmanagement bieten einen ganzheitlichen Überblick über aktuelle offene Fälle, so dass Sicherheitsteams schnell fundierte Entscheidungen treffen können.
Neue LogRhythm SIEM-Erweiterungen zielen darauf ab, Datenmanagement und Betriebseffizienz zu verbessern
- Der Zugriff auf Fälle folgt der Trennung auf der Grundlage von Entitäten und RBAC-Kontrollen, so dass Kunden mit mehreren Mandanten und einzelne Unternehmen nur auf die ihnen zugewiesenen Daten zugreifen können
- Vereinfachung des Prozesses zur Stilllegung von Protokollquellen und Beats in LogRhythm SIEM, wodurch der administrative Aufwand reduziert wird
- Erweiterte Bibliothek von unterstützten Log-Quellen und Parsing für verbesserte Korrelation und Analyse
„Das Engagement von LogRhythm, Sicherheitsteams mit fortschrittlichen Analysen, Bedrohungsmanagement-Funktionen und optimierten Prozessen auszustatten, spiegelt ihr Engagement für eine führende Rolle in der Cybersicherheit wider“, sagte Alex Bredikhin, CTO und Mitbegründer von SOC Prime. „Ihre kontinuierliche Innovation bestätigt unsere Partnerschaft und den Wert, den sie der Branche bringt.“
„LogRhythm Axon hat unsere Sicherheitsabläufe gestärkt, und die Auswirkungen der zweiwöchentlichen Produktveröffentlichungen sind unvergleichlich. Das Engagement von LogRhythm für kontinuierliche Innovation ist nicht nur ein Versprechen, sondern eine Realität, die unsere Erwartungen immer wieder übertrifft“, sagt Daniel S., Director, IT and Security Operations bei einem Softwareunternehmen. „Mit jeder neuen Version bekräftigt LogRhythm sein Engagement für Kundenzufriedenheit und herausragende Cybersicherheit, was das Unternehmen zu einem unschätzbaren Partner in unserer Verteidigung gegen sich entwickelnde Bedrohungen macht.“
Um mehr über die neueste Version von LogRhythm zu erfahren, besuchen Sie bitte: https://logrhythm.com/whats-new.
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






