{"id":54026,"date":"2025-02-17T10:06:02","date_gmt":"2025-02-17T18:06:02","guid":{"rendered":"https:\/\/www.sumologic.com\/integration\/zerofox-app-fuer-sumo-logic"},"modified":"2026-01-05T06:22:18","modified_gmt":"2026-01-05T14:22:18","slug":"zerofox","status":"publish","type":"integration","link":"https:\/\/www.sumologic.com\/de\/app-catalog\/zerofox","title":{"rendered":"ZeroFOX-App f\u00fcr Sumo Logic"},"content":{"rendered":"\n<section class=\"e-stn e-stn-13e5ec56a93c6e9ff696022a277c755930439ace e-stn--dynamic-grid-section e-mt-0 e-mb-0\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row justify-content-center\">\n<div class=\"wp-block-b3rg-column e-col e-col-6d13f63c1c4bb04cc134dcdc330878d4c6329f11  col-sm-7\">\n<h2 class=\"wp-block-heading has-text-align-center has-gunmetal-color has-text-color has-link-color wp-elements-1902b3534a4704f2e02d7bd57f0b10ac\" id=\"i-dentify-analyze-and-remediate-credible-digital-threats-to-your-business-community-and-reputation-with-zerofox\">Identifizieren, analysieren und beseitigen Sie ernstzunehmende digitale Bedrohungen f\u00fcr Ihr Unternehmen, Ihr Umfeld und Ihren Ruf mit ZeroFOX.<\/h2>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-row e-row row e-row--dlt\">\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/valuable-security-insights-10.svg\" alt=\"\" class=\"wp-image-10659\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"identify-malicious-activity-with-advanced-ai-technology\">Identifizieren Sie b\u00f6sartige Aktivit\u00e4ten mithilfe einer fortschrittlichen KI-Technologie<\/h3>\n\n\n\n<p>ZeroFOX wird von einer fortschrittlichen KI-Technologie betrieben, um Ihre \u00f6ffentliche Angriffsfl\u00e4che zu durchsuchen und glaubw\u00fcrdige Bedrohungen f\u00fcr Ihre Marke zu identifizieren und zu analysieren.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/alert-and-notify-12.svg\" alt=\"\" class=\"wp-image-10660\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"get-alerts-for-critical-security-risks\">Erhalten Sie Warnmeldungen, wenn kritische Sicherheitsrisiken bestehen<\/h3>\n\n\n\n<p>Konzentrieren Sie Ihre Sicherheitsbem\u00fchungen mit automatischen Warnmeldungen vor Bedrohungen auf \u00f6ffentlichen Plattformen wie Websites, mobilen App-Stores, Facebook, GitHub, YouTube, Reddit, Slack, Twitter und sogar dem Deep und Dark Web.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-thumbnail is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/detect-insider-threats-1-3.svg\" alt=\"\" class=\"wp-image-10661\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"take-down-threats-entering-your-digital-footprint\">Schalten Sie Bedrohungen aus, die in Ihren digitalen Fu\u00dfabdruck eindringen<\/h3>\n\n\n\n<p>Dank der Foxscript-Technologie und einer Reihe von Partnern ist eine effektive Beseitigung von Bedrohungen nur einen Klick entfernt.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2880\" height=\"1432\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Screen-Shot-2020-07-14-at-14.14.39.png\" alt=\"\" class=\"wp-image-10652\" title=\"\"><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"gain-visibility-across-your-digital-footprint\">Gewinnen Sie Sichtbarkeit \u00fcber Ihren gesamten digitalen Fu\u00dfabdruck<\/h2>\n\n\n\n<p>B\u00f6sartige Akteure missbrauchen die Anwendungen, die Ihr Unternehmen nutzt, um mit Kunden in Kontakt zu treten und diese zu gewinnen. Bleiben Sie Angreifern einen Schritt voraus \u2013 mit erstklassigen Einblicken in die Bedrohungsaktivit\u00e4ten auf \u00f6ffentlich zug\u00e4nglichen Netzwerken wie Websites, Mobile-App-Stores, Facebook, GitHub, YouTube, Reddit, Slack, Twitter und sogar im Deep und Dark Web. Konfigurieren Sie Ihr Dashboard so, dass es die Bedrohungsaktivit\u00e4ten auf den Netzwerken anzeigt, auf die Ihre Marke angewiesen ist, um genau zu wissen, worauf Sie Ihre digitalen Sicherheitsbem\u00fchungen konzentrieren m\u00fcssen.<\/p>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-efb28fde36310d8cb28353ad15e7e9c1df09193a e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-6e23960f93026a69260a54a644f2a4dbab6a8b2e e-col--media-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"centralized-container-aware-log-management\">Entdecken Sie Sicherheitstrends und -ma\u00dfnahmen f\u00fcr die Netzwerke, die Ihnen wichtig sind<\/h2>\n\n\n\n<p>Das Verst\u00e4ndnis von Netzwerktrends ist der Schl\u00fcssel zum Aufbau einer belastbaren Sicherheitsposition. Identifizieren Sie die Log-Daten, die f\u00fcr Ihr Team kritisch sind, und verstehen Sie das regul\u00e4re Nutzerverhalten. Wenn Anomalien au\u00dferhalb der Norm auftreten, kann Ihr Team diese analysieren und bei einem Problem schnell reagieren. Sicherheitsteams, die \u00fcber automatisierte Abhilfe- und Takedown-Funktionen mit ZeroFOX verf\u00fcgen, haben die n\u00f6tige Schlagkraft, um entschlossen auf b\u00f6sartige Anomalien innerhalb ihrer \u00f6ffentlichen Angriffsfl\u00e4che zu reagieren.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2880\" height=\"1432\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Screen-Shot-2020-07-14-at-13.52.06.png\" alt=\"\" class=\"wp-image-10654\" title=\"\"><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2880\" height=\"1430\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Screen-Shot-2020-07-14-at-14.20.29.png\" alt=\"\" class=\"wp-image-10655\" title=\"\"><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"docker-analysis-and-troubleshooting-simplified\">Betrachten Sie detaillierte Bedrohungsaktivit\u00e4ten f\u00fcr gesch\u00fctzte Entit\u00e4ten und konfigurierte Richtlinien<\/h2>\n\n\n\n<p>Verstehen Sie auf einen Blick, welche Einheiten und Regeln das h\u00f6chste Potenzial f\u00fcr Bedrohungsaktivit\u00e4ten aufweisen. Mithilfe dieser Informationen k\u00f6nnen Sicherheitsteams gezielte Angriffe auf gesch\u00fctzte F\u00fchrungskr\u00e4fte, Produkte oder Marken schnell identifizieren und bek\u00e4mpfen. Die \u00dcberwachung von Verst\u00f6\u00dfen gegen Einheiten- und Regelgruppen \u00fcber die ZeroFOX-App innerhalb von Sumo Logic gew\u00e4hrt Unternehmen sofortige Omnichannel-Transparenz in \u00f6ffentlich zug\u00e4ngliche Anwendungen, die anf\u00e4llig f\u00fcr b\u00f6sartige Aktivit\u00e4ten sind.<\/p>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":328,"featured_media":38404,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"2","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"integration-cloud-provider":[],"integration-use-case":[267,269],"translation_priority":[]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"54001,54012,54020","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"integration-cloud-provider":[],"integration-use-case":[267,269],"class_list":["post-54026","integration","type-integration","status-publish","has-post-thumbnail","hentry","integration-use-case-security","integration-use-case-soar"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/54026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/integration"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/328"}],"version-history":[{"count":3,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/54026\/revisions"}],"predecessor-version":[{"id":64929,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/54026\/revisions\/64929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/38404"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=54026"}],"wp:term":[{"taxonomy":"integration-cloud-provider","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration-cloud-provider?post=54026"},{"taxonomy":"integration-use-case","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration-use-case?post=54026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}