KONTAKTE
Suzanne DuLong
Vizepräsident, Investor Relations
(206) 272-7049
s.dulong@f5.com
Holly Lancaster
WE Kommunikation
(415) 547-7054
hluka@we-worldwide.com
Kombination von JASK ASOC cloud-nativem SIEM und Threat Stack Cloud Security Platform zur Beschleunigung der Reaktionszeiten auf Vorfälle und Verbesserung der Produktivität
BOSTON - 12. Juni 2019 - Threat Stack, der führende Anbieter von Cloud-Sicherheit und -Compliance für Infrastrukturen und Anwendungen, und JASK, der Anbieter der branchenweit ersten Cloud-nativen SIEM-Plattform, gaben heute eine Partnerschaft bekannt, die Sicherheitsteams dabei helfen soll, den Zeit- und Arbeitsaufwand für die Erkennung und Reaktion auf Cloud-Sicherheitsvorfälle, die von der Threat Stack Cloud Security Platform® identifiziert wurden, zu reduzieren.
"Die Ausbreitung der Cloud ist ein großes Problem für Unternehmen, das zu blinden Flecken für IT- und Sicherheitsteams führt", so Rob Fry, CTO von JASK. "Mit Threat Stack erhalten unsere Kunden tiefe Einblicke in ihre Cloud-Infrastruktur, einschließlich Hosts, Containern, Container-Orchestrierung und Anwendungen, und können automatisierte Sicherheitsrichtlinien implementieren, damit sich Analysten auf hochwertige Aktivitäten zur Risikoreduzierung konzentrieren können."
Als führender Anbieter von Cloud-Sicherheit und Compliance für Infrastruktur und Anwendungen hilft Threat Stack Unternehmen, Risiken proaktiv zu reduzieren und auf Sicherheitsvorfälle zu reagieren, indem es kontextbezogene Einblicke auf der Grundlage von Signalen aus der gesamten Cloud-Infrastruktur - von der Cloud-Verwaltungskonsole bis zur Anwendungsebene - liefert.
Wenn die Plattform von Threat Stack mit der cloudbasierten SIEM-Plattform von JASK ASOC kombiniert wird, können gemeinsame Kunden die Korrelation und Analyse von Bedrohungsdaten automatisieren, wodurch Sicherheitsanalysten zu proaktiven Bedrohungsjägern werden und die für die Untersuchung von Vorfällen benötigte Zeit drastisch reduziert wird.
"Die Bereitstellung der leistungsstarken Cloud-Sicherheits-Telemetrie, die von der Threat Stack Cloud Security Platform generiert wird, für das Cloud-native SIEM von JASK ist eine leistungsstarke Kombination", sagte Brian M. Ahern, CEO von Threat Stack. "Es ermöglicht unseren gemeinsamen Kunden, Signale aus dem gesamten Cloud-Stack mit anderen Sicherheitstools zu korrelieren, um Bedrohungen im gesamten Sicherheits-Ökosystem schnell zu identifizieren und zu beheben."
Wenn Sie mehr darüber erfahren möchten, wie die Integration von Threat Stack und JASK Unternehmen dabei helfen kann, ihre Cloud-Infrastruktur zu sichern, besuchen Sie: https://resources.threatstack.com/datasheets/jask-and-threat-stack
Threat Stack heißt jetzt F5 Distributed Cloud App Infrastructure Protection (AIP). Beginnen Sie noch heute damit, Distributed Cloud AIP mit Ihrem Team zu verwenden.
F5 ist ein Multi-Cloud-Anwendungsdienste- und Sicherheitsunternehmen, das sich dafür einsetzt, eine bessere digitale Welt zu schaffen. F5 arbeitet mit den größten und fortschrittlichsten Organisationen der Welt zusammen, um jede App und API überall zu sichern und zu optimieren – vor Ort, in der Cloud oder am Rand. Mit F5 können Unternehmen ihren Kunden außergewöhnliche, sichere digitale Erlebnisse bieten und Bedrohungen stets einen Schritt voraus sein. Weitere Informationen finden Sie unter f5.com . (NASDAQ: FFIV)
Sie können @F5 auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen zu F5, seinen Partnern und Technologien zu erhalten. F5 ist eine Marke, Dienstleistungsmarke oder ein Handelsname von F5, Inc. in den USA und anderen Ländern. Alle anderen hierin genannten Produkt- und Firmennamen können Marken ihrer jeweiligen Eigentümer sein.
# # #
Diese Pressemitteilung kann zukunftsbezogene Aussagen zu zukünftigen Ereignissen oder zur zukünftigen finanziellen Entwicklung enthalten, die mit Risiken und Unsicherheiten verbunden sind. Derartige Aussagen sind an Begriffen wie „kann“, „wird“, „sollte“, „erwartet“, „plant“, „nimmt an“, „glaubt“, „schätzt“, „sagt voraus“, „potenziell“ oder „fortsetzen“ bzw. der Verneinung dieser Begriffe oder vergleichbarer Begriffe zu erkennen. Bei diesen Aussagen handelt es sich lediglich um Vorhersagen. Die tatsächlichen Ergebnisse können aufgrund einer Reihe von Faktoren, einschließlich der in den Unterlagen des Unternehmens bei der SEC genannten, erheblich von den in diesen Aussagen erwarteten Ergebnissen abweichen.