LogRhythm

LogRhythm

Regional HQ, Clarion House, Norreys Drive
SL6 4FL  Maidenhead
Verenigd Koninkrijk
+44 1628 918 300
europe@logrhythm.com
http://www.logrhythm.com

 

Documenten

13-09-2018Randy Franklin SmithpdfENWhitepaper

Een Cloud aanval ontleed: Azure beveiligen met AzLog

Een Cloud aanval ontleed: Azure beveiligen met AzLog
Om u te helpen beter te begrijpen wat er nodig en mogelijk is met betrekking tot het loggen en de zichtbaarheid van uw Azure-omgeving, bespreekt deze whitepaper een voorbeeld van hoe een typische aanval plaatsvindt, hoe u voortgang identificeert via de Cyber Attack Lifecycle met Azure's AzLog-functionaliteit en hoe u aanvallers detecteert die zich zijdelings verplaatsen tussen de cloud en uw on-premise netwerk.
Lees verder>>
13-09-2018LogRhythmpdfENReference Case

Geïnfecteerde systemen herkennen: 8 indicatoren van bedreigingen belicht

Geïnfecteerde systemen herkennen: 8 indicatoren van bedreigingen belicht
Deze whitepaper belicht 8 mogelijke netwerkinfrastructuur opstellingen; variërend van potentieel verdacht tot ronduit kwaadaardig en laat zien hoe deze gebruikt kunnen worden om een geïnfecteerd systeem te herkennen.
Lees verder>>
12-09-2018LogRhythmpdfENWhitepaper

Threat Lifecycle Management Framework

Threat Lifecycle Management Framework
U kunt het risico op een schadelijk cyberincident of gegevensverlies verminderen door te investeren in effectief Threat Lifecycle Management (TLM). Interne en externe bedreigingen blijven altijd aanwezig, maar de sleutels tot het beheersen van de impact en het verminderen van de kans op kostbare gevolgen zijn snellere detectie- en responsmogelijkheden. Download deze whitepaper vandaag en ontdek hoe u grote datalekken kunt voorkomen door de tijd die het kost om bedreigingen te detecteren en daarop te reageren aanzienlijk te reduceren.
Lees verder>>
12-09-2018LogRhythmpdfENWhitepaper

Vermindering van cyberrisico's in de juridische sector: de vage grenzen van vertrouwen

Vermindering van cyberrisico's in de juridische sector: de vage grenzen van vertrouwen
Deze whitepaper bespreekt de top vijf use-cases voor gecentraliseerde monitoring om cyberrisico's te verminderen door snellere detectie en respons, in de juridische sector. Download deze whitepaper en ontdek hoe advocatenkantoren security best practices kunnen invoeren door de inzet van Security Intelligence Tools.
Lees verder>>
11-09-2018LogRhythmpdfENProductbrochure

User & Entity Behavior Analytics (UEBA): uw organisatie van binnenuit beschermen

User & Entity Behavior Analytics (UEBA): uw organisatie van binnenuit beschermen
Organisaties zijn tegenwoordig gebouwd rondom technologie, maar die technologie wordt nog steeds gecontroleerd en beheerd door menselijke handen. User and Entity Behaviour Analytics (UEBA) is een krachtige tool voor het detecteren van en reageren op bedreigingen van interne gebruikers. Niet alleen helpt het bedrijven om bedreigingen te ontdekken, het helpt ze op een efficiënte manier die bedreigingen te prioriteren en te neutraliseren door elke actie van elke gebruiker bij te houden. Dit gaat een aantal stappen verder dan wat de meeste logsystemen momenteel doen.
Lees verder>>
11-09-2018LogRhythmpdfENWhitepaper

Machine learning gebruiken in een beveiligingsomgeving: een op data science gebaseerde aanpak

Machine learning gebruiken in een beveiligingsomgeving: een op data science gebaseerde aanpak
Machine learning en kunstmatige intelligentie (AI). Twee termen die tegenwoordig overal tegenkomt. Zo ook in de beveiligingswereld. Helaas is er veel hype en desinformatie over wat machine learning en AI kunnen om de beveiliging verbeteren. Deze whitepaper bespreekt de meest kritische zaken die u zou moet weten over het toepassen van machine learning en AI in uw beveiligingsomgeving. U zult ook leren hoe u de belangrijkste kansen en uitdagingen kunt herkennen voor het gebruik van machine learning en AI om het vermogen van uw beveiligingsteam om snel te cyberdreigingen te detecteren en daar adequaat op te reageren.
Lees verder>>
10-09-2018Security CurrentpdfENOnderzoek

CISOs Investigate: User Behaviour Analytics (UBA)

CISOs Investigate: User Behaviour Analytics (UBA)
User Behaviour Analytics (UBA), ook bekend als User and Entity Behaviour Analytics (UEBA), is wat u ervan maakt. Er kan enorm veel waarde uit de implementatie ervan gehaald worden, maar de implementatie moet ook methodisch en eenvoudig zijn anders kan het overweldigen. Maar als de implementatie van UBA goed is gedaan, kan het resulteren in een efficiëntere toewijzing van schaarse bronnen voor informatiebeveiliging door de analyses van gebruikersgedragsinformatie via UBA te automatiseren. Download dit onderzoek en ontdek wat een panel van CISO's te zeggen heeft over UBA in dit door collega's geschreven onderzoek.
Lees verder>>
10-09-2018SANSpdfENOnderzoek

Gebruikersrisico's beheren: een review van LogRhythm CloudAI voor User and Entity Behavior Analytics (UEBA)

Gebruikersrisico's beheren: een review van LogRhythm CloudAI voor User and Entity Behavior Analytics (UEBA)
Dreiging van eigen personeel, gecompromitteerde accounts en misbruik door beheerders en algemeen misbruik zijn de meest schadelijke en moeilijk te detecteren bedreigingen. User and Entity Behavior Analytics (UEBA) oplossingen maken het mogelijk om deze geavanceerde eindgebruiker bedreigingen te detecteren door nieuwe trends en gedragspatronen in de omgeving te ontdekken. SANS heeft in deze diepgaande productbeoordeling LogRhythm CloudAI voor UEBA geanalyseerd om te leren hoe het de detectiemogelijkheden kan verbeteren van bedreigingen die intern en door gebruikers worden veroorzaakt.
Lees verder>>
10-09-2018GartnerpdfENWhitepaper

Gartner Marktgids: User and Entity Behavior Analytics (UEBA)

Gartner Marktgids: User and Entity Behavior Analytics (UEBA)
In deze marktgids voorziet Gartner in analyses voor organisaties die User and Entity Behavior Analytics (UEBA) overwegen als optie om mogelijkheden voor bedreigingsdetectie en mitigatie te verbeteren.
Lees verder>>
22-08-2018LogRhythmpdfENWhitepaper

Ransomwaredreiging detecteren voor het te laat is

Ransomwaredreiging detecteren voor het te laat is
De dreiging van Ransomware is de laatste jaren alleen maar toegenomen en bedrijven en instellingen zijn een gewild doelwit voor internetcriminelen. Lees in deze whitepaper hoe je ervoor kan zorgen dat jouw organisatie voldoende voorbereid is op een ransomware aanval. 
 
Lees verder>>
22-08-2018LogRhythmpdfENOnderzoek

Het grote cybersecurity onderzoek 2018

Het grote cybersecurity onderzoek 2018
Dit onderzoek is een klankbord voor organisaties kijkend naar de staat van cybersecurity bestedingen en maatregelen anno 2018. Liefst 751 IT besluitvormers wereldwijd hebben via een online vragenlijst bijgedragen aan de totstandkoming van dit document. Allen hebben aangegeven te werken bij een organisatie van minstens 500 FTE. 
Lees verder>>
08-05-2018LogRhythmpdfENWhitepaper

Machine learning en Artificial Intelligence uitrollen in een security omgeving

Machine learning en Artificial Intelligence uitrollen in een security omgeving
In deze whitepaper leer je de meest kritieke elementen die er zijn om de toepassing van Machine Learning en AI binnen jouw security omgeving een succes te maken.
Lees verder>>
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]

Twitterfeed