{"id":62822,"date":"2024-05-17T07:00:00","date_gmt":"2024-05-17T15:00:00","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/wie-sie-die-rasanten-veraenderungen-und-die-konsolidierung-auf-dem-siem-und-security-analytics-markt-bewaeltigen"},"modified":"2025-12-08T17:15:25","modified_gmt":"2025-12-09T01:15:25","slug":"navigate-changes-consolidation-siem-security-analytics","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/navigate-changes-consolidation-siem-security-analytics","title":{"rendered":"Wie Sie die rasanten Ver\u00e4nderungen und die Konsolidierung auf dem SIEM- und Security-Analytics-Markt bew\u00e4ltigen"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1400\" height=\"400\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Chas_CloudSIEM_Blog_header_700x200-1.jpg\" alt=\"Der sich konsolidierende SIEM-Markt\" class=\"wp-image-4297\" title=\"\"><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-1cf517160f7367e739c546b6334b1c02\">Die Landschaft der Sicherheitsl\u00f6sungen entwickelt sich in rasantem Tempo und der Markt wird durch bedeutende \u00dcbernahmen umgestaltet. Bemerkenswerterweise hat <a href=\"https:\/\/www.cnbc.com\/2024\/05\/15\/palo-alto-networks-will-buy-ibm-qradar-cloud-security-software-assets.html\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks die QRadar-Produktlinie von IBM \u00fcbernommen hat<\/a>und <a href=\"https:\/\/finance.yahoo.com\/news\/logrhythm-exabeam-announce-intent-merge-150000798.html?guccounter=1\" target=\"_blank\" rel=\"noopener\">Exabeam und LogRhythm haben ihre Fusion angek\u00fcndigt<\/a>. Diese Schritte erinnern an <a href=\"https:\/\/www.sumologic.com\/blog\/splunk-cloud-native-alternative\">Ciscos fr\u00fchere \u00dcbernahme von Splunk<\/a> und verdeutlichen einen Trend, bei dem gro\u00dfe Unternehmen wie AWS, Microsoft, Cisco, Palo Alto Networks und CrowdStrike <a href=\"https:\/\/www.sumologic.com\/blog\/sumo-logic-ahead-of-the-pack-in-a-consolidating-market\">ihre Positionen im Bereich <\/a><a href=\"https:\/\/www.sumologic.com\/guides\/siem\" data-type=\"resource\" data-id=\"3026\">SIEM<\/a><a href=\"https:\/\/www.sumologic.com\/blog\/sumo-logic-ahead-of-the-pack-in-a-consolidating-market\"> und Sicherheitsanalysen<\/a> festigen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-99a86100b3432faec31f46d3025630fe\">Diese Ank\u00fcndigungen erfolgten Tage nach der Ver\u00f6ffentlichung des neuesten <a target=\"_blank\" data-stringify-link=\"https:\/\/www.sumologic.com\/brief\/gartner-siem-magic-quadrant\/\" delay=\"150\" data-sk=\"tooltip_parent\" href=\"https:\/\/www.sumologic.com\/brief\/gartner-siem-magic-quadrant\/\" rel=\"noopener noreferrer\">Gartner Magic Quadrant f\u00fcr SIEM<\/a>. Drei der f\u00fcnf f\u00fchrenden Unternehmen befinden sich derzeit in einem Fusions- oder \u00dcbernahmeprozess.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-1d526679f5a199233e6b67a7c9e4d417\">Das ist ein ziemlicher Wandel, denn es ist noch nicht lange her, dass die gro\u00dfen Anbieter riefen \u201eSIEM ist tot, es lebe XDR\u201c \u2013w\u00e4hrend sie jetzt darum k\u00e4mpfen, sie so schnell wie m\u00f6glich in ihr Portfolio aufzunehmen.  Sogar CrowdStrike, der Wegbereiter von EDR, k\u00fcndigte auf der RSA an, dass \u201eSIEM der n\u00e4chsten Generation\u201c ein Kernbestandteil seiner Plattform sein wird.  Wenn also <a href=\"https:\/\/www.sumologic.com\/guides\/siem\/\">SIEM<\/a> tot war, dann erleben wir gerade eine ernsthafte frankensteinsche Wiederbelebung der L\u00f6sung, wie ich k\u00fcrzlich in\u00a0<a href=\"https:\/\/intersectgrp.net\/2023\/10\/10\/reanimate\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> er\u00f6rtert habe. Die Frage ist: Werden diese Plattform-Strategien endlich das schwer erreichbare SecOps-\u201aSingle Pane of Glass\u2018 erm\u00f6glichen \u2013 oder wird es doch eher eine \u201aSingle Glass of Pain\u2018!?<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-56f0aa2e0d48003bf3a35063833419fe\" id=\"the_consolidation_trend\">Der Konsolidierungstrend<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-12df6f06113c4a70993b18519bf6323f\">In einer aktuellen Analyse beschreiben Joseph Blankenship und Allie Mellen von Forrester <a href=\"https:\/\/www.forrester.com\/blogs\/ibm-surrenders-siem-while-panw-tries-to-gain-ground-on-tech-titans\/\" target=\"_blank\" rel=\"noopener\">die Entscheidung von IBM, seine QRadar-Produktlinie an Palo Alto Networks zu verkaufen<\/a>, als Ausdruck der breiteren Strategie von Sicherheitsanbietern, umfassende Plattformen aufzubauen. Diese Strategie zielt darauf ab, integrierte L\u00f6sungen anzubieten, die ein breites Spektrum an Sicherheitsanforderungen abdecken, von der Erkennung von Bedrohungen bis hin zur Reaktion und Analyse. <\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-019398d0e5601bfa941c87d5e87c93c7\">Auch hier stellt sich die Frage, ob diese Strategie funktionieren wird oder ob wir eine Wiederholung der Geschichte des langsamen Todes eines ehemals innovativen SIEM namens ArcSight erleben, das von HP und dann von MicroFocus \u00fcbernommen wurde.  R.I.P. ArcSight.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-7d56268bfb65792ac6e7b8b87d83f988\">In \u00e4hnlicher Weise hat die Fusion zwischen Exabeam und LogRhythm Diskussionen \u00fcber die Vorteile und Herausforderungen solcher Konsolidierungen ausgel\u00f6st. <a href=\"https:\/\/www.forrester.com\/blogs\/opposites-attract-logrhythm-and-exabeam-to-merge\/\" target=\"_blank\" rel=\"noopener\">Allie Mellen und Joseph Blankenship von Forrester betonten<\/a>, dass LogRhythm und Exabeam komplement\u00e4re St\u00e4rken vereinen, aber die Zusammenf\u00fchrung zweier unterschiedlicher Unternehmenskulturen und Technologien wird eine komplexe Aufgabe sein. Diese Komplexit\u00e4t f\u00fchrt oft zu einer Verlangsamung der Innovation, w\u00e4hrend Unternehmen Umstrukturierungen vornehmen und ihre Technologien integrieren.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-da0032710605e2efd5031e2aecd995b6\"><\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-d1f84fb4327b8bd64a7cec2fb1d0307e\">Die Trennung von IBM von seiner Cyber-Praxis ist sinnvoll. Das Unternehmen wird sich wahrscheinlich auf wachstumsst\u00e4rkere Bereiche konzentrieren und seinen bestehenden Kundenstamm an Palo Alto \u00fcbergeben, das mit seinem neuen Cortex XSIAM in den SIEM-Bereich expandieren m\u00f6chte. <a href=\"https:\/\/www.darkreading.com\/cybersecurity-operations\/generative-ai-takes-on-siem\" target=\"_blank\" rel=\"noopener\">Omdia-Chefanalyst Eric Parizo erkl\u00e4rte in Dark Reading<\/a>, <\/p>\n\n\n\n<blockquote>\n<p>Sie hatten ihre Legacy-Plattform hinsichtlich Funktionen und Leistung im Grunde so weit gebracht, wie es m\u00f6glich war. Die Notwendigkeit, die Plattform zu modernisieren und auf Cloud-Native umzusteigen \u2013 was im Next-Generation-SIEM-Segment zunehmend zum Standard wird \u2013 war daher ein Muss. Gl\u00fccklicherweise fiel dies mit der unternehmensweiten Umstellung von IBM auf die Red Hat OpenShift-Plattform zusammen.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-1206a21c9b1dc455e6aabc0da18a6548\" id=\"the_pitfalls_of_large-scale_mergers\">Die Fallstricke von Gro\u00dffusionen<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-3b3032239bd6a85846803e57d1f818cf\">F\u00fcr SecOps-Teams, die ihren Sicherheits-Stack modernisieren m\u00f6chten, ist es wichtig, sich Technologien, die bedeutende Fusionen und \u00dcbernahmen durchlaufen, mit Vorsicht zu n\u00e4hern. Wie bei Splunk <a href=\"https:\/\/www.forbes.com\/sites\/rscottraynovich\/2023\/09\/21\/ciscos-got-splunk-but-siem-challenges-abound\/?sh=3669c1f74a1e\" target=\"_blank\" rel=\"noopener\">hat die Geschichte gezeigt<\/a>, dass solche \u00dcberg\u00e4nge oft zu einer Verlangsamung der Innovation f\u00fchren, da Unternehmen mit den internen Herausforderungen der Verschmelzung verschiedener Unternehmenskulturen und der Beseitigung doppelter Funktionen zu k\u00e4mpfen haben. Ein Gro\u00dfteil dieser Marktaktivit\u00e4t zielt darauf ab, die Landung dieser Goliaths abzufedern, wenn sie stolpern, straucheln oder sogar fallen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-c995615f63642c2349b62de2a19f08d5\">Unternehmen stehen oft vor mehreren Fallstricken, wenn Sicherheitssoftware-Player gro\u00dfe Fusionen oder \u00dcbernahmen durchf\u00fchren. Hier sind einige der wichtigsten Bedenken:<\/p>\n\n\n\n<ol>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-5aefa39aa54dfefb14535611adbd7d1e\"><strong>Serviceunterbrechung:<\/strong> Bei der Integration von Systemen im Rahmen von Fusionen kann es zu erheblichen Serviceunterbrechungen kommen. Dies kann sich auf die Verf\u00fcgbarkeit und Zuverl\u00e4ssigkeit von Sicherheitsdiensten auswirken, auf die Anwender angewiesen sind, und sie in der \u00dcbergangszeit m\u00f6glicherweise verwundbar machen.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-fa153baae0908a02b6b8b37ac8d0d9bb\"><strong>\u00c4nderungen im Produktangebot: <\/strong>Fusionen k\u00f6nnen zu Produkt\u00e4nderungen f\u00fchren, einschlie\u00dflich der Einstellung bestimmter Dienstleistungen. Dies zwingt Anwender dazu, sich an neue Produkte anzupassen, die ihren Anforderungen m\u00f6glicherweise nicht immer so effektiv entsprechen wie fr\u00fchere L\u00f6sungen.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-54686354527d02d6d390cd4e310ebd89\"><strong>Bedenken hinsichtlich der Privatsph\u00e4re:<\/strong> Bei Fusionen werden Kundendaten oft zwischen Unternehmen konsolidiert. Dies wirft Bedenken hinsichtlich des Datenschutzes auf, da sich der Umgang mit und der Schutz von personenbezogenen Daten \u00e4ndern und das Risiko f\u00fcr Datenschutzverletzungen oder Missbrauch steigen k\u00f6nnte.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-0c32d20ce852d39162e127a70962dd02\">Der <strong>Kundensupport<\/strong> kann darunter leiden, wenn Unternehmen ihre Aktivit\u00e4ten zusammenlegen und rationalisieren. Anwender k\u00f6nnten l\u00e4ngere Reaktionszeiten, eine geringere Support-Qualit\u00e4t oder Schwierigkeiten beim Zugang zu kompetenter Hilfe erleben.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-c326f9e8b79c6c746d698926bf9db335\"><strong>Preis\u00e4nderungen: <\/strong>Nach einer Fusion bewerten Unternehmen oft ihre Preisstrukturen neu, was zu h\u00f6heren Kosten f\u00fcr Anwender f\u00fchren kann. Bestehende Vertr\u00e4ge k\u00f6nnten neu verhandelt werden oder auslaufen, was zu h\u00f6heren Ausgaben bei gleichbleibendem oder reduziertem Leistungsniveau f\u00fchren k\u00f6nnte.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-6fa22734f2725b30c2e2710492086b95\"><strong>Reduzierter Wettbewerb:<\/strong> Fusionen in der Technologiebranche k\u00f6nnen zu einer st\u00e4rkeren Marktkonzentration f\u00fchren und den Wettbewerb verringern. Dies kann sich negativ auf die Anwender auswirken, indem es ihre Auswahlm\u00f6glichkeiten einschr\u00e4nkt und m\u00f6glicherweise zu h\u00f6heren Preisen sowie weniger Innovation f\u00fchrt.<\/p>\n\n\n\n<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-2185c7b22a1ada7803f3b5d1e3c95514\" id=\"generational_shift_driving_mergers_and_acquisitions\">Generationswechsel bei Fusionen und \u00dcbernahmen<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-1c63ae63b0762b49d537aa03bc154ee9\">Ein wichtiger Treiber f\u00fcr Fusionen und \u00dcbernahmen auf dem SIEM-Markt ist der anhaltende Generationswechsel bei den SIEM-Technologien. Traditionelle SIEM-L\u00f6sungen, die oft als erste und zweite Generation bezeichnet werden, konzentrierten sich in erster Linie auf die Verwaltung von Protokollen und die Erkennung grundlegender Bedrohungen. Mit der Entwicklung von Cyberbedrohungen sind jedoch die Grenzen dieser \u00e4lteren Systeme deutlich geworden. Die Einf\u00fchrung von SIEM-L\u00f6sungen der dritten und vierten Generation brachte Verbesserungen wie <a href=\"https:\/\/www.sumologic.com\/glossary\/ueba\">User and Entity Behaviour Analytics (UEBA)<\/a>, erweiterte Korrelationsfunktionen und eine ausgefeiltere Integration von Bedrohungsdaten. Jetzt geht der Markt zu SIEM-L\u00f6sungen der f\u00fcnften Generation \u00fcber, die sich durch die Integration von <a href=\"https:\/\/www.sumologic.com\/guides\/machine-data-analytics\/\">k\u00fcnstlicher Intelligenz (AI), maschinellem Lernen und Automatisierung<\/a> auszeichnen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-98546ceff50b004f8f672eaec96808be\">Dieser Generationswechsel zwingt die Anbieter dazu, schnell Innovationen voranzutreiben und fortschrittliche Funktionen zu integrieren, die den modernen Sicherheitsanforderungen gerecht werden. Unternehmen mit etabliertem Know-how in den Bereichen KI und maschinelles Lernen sind bei gr\u00f6\u00dferen Anbietern, die diese F\u00e4higkeiten in ihre SIEM-Angebote integrieren m\u00f6chten, sehr gefragt. Infolgedessen kommt es auf dem Markt zu einer Welle von Fusionen und \u00dcbernahmen innovativer Unternehmen, um ihr Technologieangebot zu erweitern und wettbewerbsf\u00e4hig zu bleiben. Diese Konsolidierung wird durch die Notwendigkeit vorangetrieben, umfassende SIEM-L\u00f6sungen der n\u00e4chsten Generation bereitzustellen, die hochentwickelte Bedrohungen effizient erkennen, untersuchen und darauf reagieren k\u00f6nnen. Durch die \u00dcbernahme von Nischenanbietern mit spezialisierten F\u00e4higkeiten k\u00f6nnen Anbieter ihren \u00dcbergang zu SIEM-L\u00f6sungen der f\u00fcnften Generation beschleunigen und ihren Kunden robustere, integrierte Sicherheitsplattformen anbieten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-9214fc97112f38fd2c769777fd93442a\" id=\"the_case_for_independent_siem_solutions\">Das Argument f\u00fcr unabh\u00e4ngige SIEM-L\u00f6sungen<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-e3f4e607f99627bcffa06b0a3378a701\">Inmitten dieser Konsolidierungswelle ist es von gro\u00dfem Nutzen, sich f\u00fcr Sicherheitsplattformen zu entscheiden, die von den gro\u00dfen Tech-Konglomeraten unabh\u00e4ngig bleiben. L\u00f6sungen wie Sumo Logic bieten einen einzigartigen Vorteil, da wir in der Lage sind, verschiedene Technologien nahtlos zu integrieren, ohne an ein einziges Anbieter-\u00d6kosystem gebunden zu sein. Diese Unabh\u00e4ngigkeit erm\u00f6glicht es Unternehmen, flexibel zu bleiben und die besten L\u00f6sungen f\u00fcr ihre spezifischen Bed\u00fcrfnisse zu w\u00e4hlen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-d20f9632c50d0613d186dd850677d6d0\">Sumo Logic hat sich einen guten Ruf f\u00fcr seine robusten Integrationsm\u00f6glichkeiten und seine Flexibilit\u00e4t erworben. Im Gegensatz zu gr\u00f6\u00dferen Anbietern, die ihre Marktdominanz ausnutzen k\u00f6nnten, um geb\u00fcndelte, unflexible L\u00f6sungen anzubieten, m\u00fcssen sich unabh\u00e4ngige Plattformen ihren Platz verdienen, indem sie sich durch Interoperabilit\u00e4t und Anpassungsf\u00e4higkeit auszeichnen. Dieser Fokus auf Integration und offene \u00d6kosysteme ist entscheidend f\u00fcr Unternehmen, die einen Security Data Lage ben\u00f6tigen, der verschiedene Datenquellen und Analysetools einbeziehen kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-dbb5e4fc36533754efc2d796a6b8f347\" id=\"final_thoughts\"><strong>Fazit<\/strong><\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-1c620c2acc452b2792ded673a78e8979\">W\u00e4hrend wir darauf warten, dass der Blitz einschl\u00e4gt, um alte SIEM-L\u00f6sungen zu reanimieren, die hoffen, durch Fusionen und \u00dcbernahmen modernisiert zu werden, denken Sie daran, dass es <a href=\"https:\/\/www.sumologic.com\/brief\/gartner-siem-magic-quadrant\/\">Tools gibt, die schon heute erfolgreich eingesetzt werden k\u00f6nnen<\/a>. Da sich der Markt f\u00fcr Sicherheitsl\u00f6sungen weiter konsolidiert, m\u00fcssen Unternehmen ihre Optionen sorgf\u00e4ltig abw\u00e4gen. DAuch wenn die All-in-One-\u00d6kosysteme gro\u00dfer Anbieter wie Palo Alto Networks und Cisco zun\u00e4chst verlockend wirken, liegt ein gro\u00dfer Vorteil darin, sich nicht an einen einzelnen Anbieter zu binden und stattdessen in eine erstklassige L\u00f6sung wie Sumo Logic zu investieren. <\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-7f21bf9a9f883eb163abb53d080f3013\">Ihr Unternehmen ben\u00f6tigt die Flexibilit\u00e4t, Integrationsf\u00e4higkeit und Agilit\u00e4t, die erforderlich sind, um in einem sich schnell entwickelnden Sicherheitsumfeld einen Schritt voraus zu bleiben. Indem SecOps-Teams die Nachteile gro\u00dfer Fusionen und die oft holprigen \u00dcbergangsphasen im Blick behalten, k\u00f6nnen sie sicherstellen, dass sie fundierte Entscheidungen treffen, die ihre langfristigen Sicherheits- und Betriebsziele unterst\u00fctzen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-f9015b15a306857d40f5c76ac7046f7f\"><a href=\"https:\/\/www.sumologic.com\/blog\/how-ai-will-impact-cybersecurity-the-beginning-of-fifth-gen-siem\">Erfahren Sie mehr \u00fcber die Zukunft der SIEM- und SecOps-Plattform-Branche dank neuer KI-Innovationen<\/a>.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":78,"featured_media":0,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"5","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[255,257],"blog-tag":[],"translation_priority":[]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[255,257],"blog-tag":[],"class_list":["post-62822","blog","type-blog","status-publish","hentry","blog-category-cloud-siem","blog-category-secops-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/78"}],"version-history":[{"count":1,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62822\/revisions"}],"predecessor-version":[{"id":62823,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62822\/revisions\/62823"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=62822"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=62822"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=62822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}