旧金山, June 08, 2022 (GLOBE NEWSWIRE) -- RSA大会 -- 为可靠和安全云原生应用程序提供支持的SaaS分析平台Sumo Logic(纳斯达克股票代码:SUMO)今天宣布成立威胁研究和安全检测部门Sumo Logic威胁实验室。该威胁实验室部门是Sumo Logic的扩展服务和工具之一,帮助客户实现安全运营现代化,并实现更大的网络弹性。Sumo Logic将参加本周在旧金山举行的2022年RSA大会,在5463号展位展示其安全智能解决方案的功能。
Sumo Logic威胁实验室部门旨在为Sumo Logic的安全客户提供连续不断的深度检测内容、快速响应的指导和可操作的最佳实践。该团队配有多个领域的专家,他们拥有取证、事件响应、红/蓝组队以及美国军事和情报部门进攻性和防御性网络运行的背景。 凭借深厚的人类专业知识,该威胁实验室部门还将发挥更大作用,在先进检测逻辑和最佳实践方面为安全社区作贡献,帮助集团化防御。
Sumo Logic安全事业部副总裁/总经理Dave Frampton表示:
“我们的威胁实验室部门将为我们的客户提供源自前沿威胁研究的可操作洞见,我们也将与社区分享洞见,改善行业的集体化防御。我们深入和多样化的专业知识可转化为通过独特的SaaS模型提供的先进的检测覆盖,该模型结合了实时全球更新和针对单个客户的部署定制。”
将威胁研究转化为主动防御
现代威胁面还包括堆栈每一层的应用程序安全。客户需要在检测、调查和响应工作之间协调一致的端到端工作流程。威胁实验室可在整个Sumo Logic安全组合方面提供洞见,从Cloud SIEM的检测和调查到Cloud SOAR的自动威胁响应。在其SaaS交付平台上,Sumo Logic每周至少可为所有客户更新两次检测内容,以在分秒必争的环境下缩短从研究到具体防御适应的周期时间。
Sumo Logic威胁实验室在行动
正如媒体在4月份首次报道的一样,第一个利用无服务器计算的恶意软件在野外被发现,在AWS Lambda中创建了加密挖矿实例。这种叫Denonia的尖端恶意软件,需要一种全面的方法来检测、调查和响应。威胁实验室部门在Sumo Logic平台上进行研究和检测工程。然后,该团队在Cloud SIEM中生成检测内容,在整个平台上交付分析和搜寻,并在Cloud SOAR中协调响应,所有这些都在一个工作流程中进行。
了解来自Sumo Logic威胁实验室部门的最新贡献:
- 了解Denonia:无服务器世界的安全(Security in a Serverless World)
- 威胁实验室针对客户的贡献:Log4Shell CVE-2021-44228
- 威胁实验室针对社区的贡献:注意你的单点登录(SSO)日志(Mind your Single Sign-On (SSO) logs)
- 针对社区的前瞻性贡献:将偏执武器化:制定威胁检测策略(Weaponizing paranoia: developing a threat detection strategy)
- 与eSentire合作的报告:加强对软件供应链攻击的检测(Strengthening the Detection of Software Supply Chain Attacks)
关于Sumo Logic
Sumo Logic, Inc.(纳斯达克股票代码:SUMO)为推动现代数字业务的人们赋能。Sumo Logic通过其SaaS分析平台,帮助客户提供可靠和安全的云原生应用。Sumo Logic Continuous Intelligence Platform™可帮助从业人员和开发人员确保应用程序的可靠性,确保安全和防止现代安全威胁,并深入了解其云基础设施。世界各地的客户依靠Sumo Logic获得有关观察能力的实时分析和见解,并为他们的云原生应用获得安全解决方案。如需获取更多信息,请访问:www.sumologic.com。
Sumo Logic是Sumo Logic在美国和外国的商标或注册商标。所有其他公司或产品名称可能是其各自所有者的商标或注册商标。
本文任何有关产品、更新、功能或其他修改信息(包括发布日期)均可随时更改,恕不另行通知。本文所述任何产品、更新、功能、或修改的开发、发布及所涉时间始终由Sumo Logic自行决定,不应以此作为采购决策的依据,也不应作为未来交付特定产品、更新、功能或修改的陈述、保证或承诺。
媒体联系人
Carmen Harris,Sumo Logic
charris@sumologic.com
(469) 534-3069
Jenna Shikoff
RH Strategic
SumoLogicPR@RHStrategic.com
(267) 300-7190
公告随附图片可见以下网页: https://www.globenewswire.com/NewsRoom/AttachmentNg/9d6c55f8-3c74-4166-b2c6-4a7fd91be42a