{"id":63082,"date":"2025-02-19T12:00:53","date_gmt":"2025-02-19T20:00:53","guid":{"rendered":"https:\/\/www.sumologic.com\/resources\/destination-xl-group"},"modified":"2026-01-07T07:23:09","modified_gmt":"2026-01-07T15:23:09","slug":"destination-xl-group","status":"publish","type":"resource","link":"https:\/\/www.sumologic.com\/de\/case-studies\/destination-xl-group","title":{"rendered":"Destination XL Group"},"content":{"rendered":"\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"results-at-a-glance\">Ergebnisse auf einen Blick<\/h3>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-4a24fcd\" id=\"gspb_iconsList-id-gsbp-4a24fcd\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">50\u2013100 Access-Denied-Fehler pro Minute durch Protokollkorrelation erkannt und behoben\u00a0<\/span><\/div><\/div>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-0bb5ad2\" id=\"gspb_iconsList-id-gsbp-0bb5ad2\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Echtzeit-Einblicke durch sofort einsatzbereite und benutzerdefinierte Dashboards<\/span><\/div><\/div>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-a617356\" id=\"gspb_iconsList-id-gsbp-a617356\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Die Zeit f\u00fcr die Log-Analyse wurde von f\u00fcnf Minuten auf Sekunden verk\u00fcrzt<\/span><\/div><\/div>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-1d29c35\" id=\"gspb_iconsList-id-gsbp-1d29c35\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Schnellere Erkennung und Untersuchung von Bedrohungen durch kontextbezogene Suche und integrierte Bedrohungsdaten<\/span><\/div><\/div>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-2b1a2e4\" id=\"gspb_iconsList-id-gsbp-2b1a2e4\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Unterschiedliche Tools zusammengef\u00fchrt in einer zentralen Cloud SIEM-Plattform f\u00fcr optimierte Sicherheitsabl\u00e4ufe und -analysen<\/span><\/div><\/div>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"challenge\">Herausforderung<\/h3>\n\n<h5 class=\"wp-block-heading\" id=\"managing-their-on-premises-infrastructure-was-slowing-dxl-down-they-were-looking-for-a-cloud-native-siem-that-could-properly-handle-their-growing-environment\"><strong>Die Verwaltung der Infrastruktur vor Ort verlangsamte DXL. Das Unternehmen war auf der Suche nach einem Cloud-nativen SIEM, das seine wachsende Umgebung richtig handhaben konnte.<\/strong><\/h5>\n\n<p>Als schlankes Team von f\u00fcnf Analysten war das Sicherheitsteam von DXL mit der Wartung der fr\u00fcheren SIEM-L\u00f6sung LogRhythm vor Ort \u00fcberfordert. Manuelle Produktaktualisierungen f\u00fchrten gelegentlich zu Systemausf\u00e4llen, Speicherplatzbeschr\u00e4nkungen schr\u00e4nkten die Datenaufbewahrung ein, und die Behebung von Hardwareproblemen lastete auf ihren Schultern. Als das Unternehmen skalierte und modernere, Cloud-basierte Dienste einf\u00fchrte, konnten die vor Ort installierten Tools nicht mehr mithalten.\u00a0<\/p>\n\n<p>John Sacchetti, Director of Cybersecurity and Networking bei DXL, wusste, dass ein Cloud-natives SIEM notwendig war. Das Team ben\u00f6tigte ein SIEM, das mit ihm skalieren, fragmentierte Tools konsolidieren und es auf seinem Weg zu einem modernisierten, sicheren Betrieb unterst\u00fctzen konnte.<\/p>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"solution\">L\u00f6sung<\/h3>\n\n<p>Auf der Suche nach einer neuen SIEM-L\u00f6sung wollte Sacchetti ein Tool, das die Zeit f\u00fcr die Log-Analyse drastisch verk\u00fcrzt, dem Unternehmen hilft, schneller zu handeln, und sich nahtlos in das wachsende \u00d6kosystem von Drittanbieter-Tools integrieren l\u00e4sst. Nachdem er Google Security Operations, Splunk und andere SIEM-Plattformen gepr\u00fcft hatte, fand er die L\u00f6sung in Sumo Logic Cloud-SIEM.<\/p>\n\n<p><strong>Nahtlose Integration von Drittanbietern in einer einzigen, zentralen Plattform<\/strong><br\/>Angesichts der gro\u00dfen Anzahl an Tools von Drittanbietern und der laufenden Investitionen in neue Technologien hatte eine Plattform, die Daten aus verschiedenen Quellen integrieren und zentralisieren kann, oberste Priorit\u00e4t.\u00a0<\/p>\n\n<p>Sumo Logic zeichnete sich durch seine F\u00e4higkeit aus, Logs von verschiedenen Plattformen einzuspeisen, zu korrelieren und zu analysieren. Sacchetti wollte sicherstellen, dass kritische Systeme, darunter das wichtigste Content Delivery Network (CDN), Akamai, sowie Authentifizierungs-Tools wie Azure AD, AWS und andere Plattformen, problemlos Daten in eine einzige Plattform zur Echtzeit\u00fcberwachung und Erkennung von Bedrohungen einspeisen k\u00f6nnen.<\/p>\n\n<p>\u201eDa wir unser Gesch\u00e4ft kontinuierlich ver\u00e4ndern und neue Dienstleistungen f\u00fcr unsere Kunden hinzuf\u00fcgen, Website-Updates durchf\u00fchren und verschiedene Integrationen zur Umsatzsteigerung vornehmen, sind wir mit der Power von Sumo Logic in unserem Werkzeugkasten zuversichtlich, dass wir Logs erfassen, berichten und durchsuchen k\u00f6nnen. Wir k\u00f6nnen auch Berichte aus allen diesen Drittanbieterdaten erstellen, unabh\u00e4ngig davon, ob sie derzeit von Sumo Logic unterst\u00fctzt werden oder nicht, weil wir alles damit verarbeiten und die Daten normalisieren k\u00f6nnen\u201c, bemerkt Sacchetti.<\/p>\n\n<p><strong>Vereinfachte PCI-Compliance mit integrierten Anwendungen<\/strong><br\/>Eine der Anforderungen von DXL war eine L\u00f6sung, die die Einhaltung gesetzlicher Vorschriften erleichtert, ohne zus\u00e4tzlichen Aufwand zu verursachen. Die integrierten PCI-Compliance-Anwendungen von Sumo Logic waren ein wichtiger Grund f\u00fcr die Wahl der Plattform. \u201eWir m\u00fcssen die PCI-Compliance einhalten wie die gro\u00dfen Unternehmen, aber wir haben nicht die gleichen Ressourcen. Sumo Logic hilft uns, diese L\u00fccke zu schlie\u00dfen.\u201c<\/p>\n\n<p>Mit sofort einsatzbereiten Dashboards, die Microsoft Windows-Logs, AWS-Logs, Firewall-Ereignisse und mehr abdecken, kann Sacchettis Team potenzielle Compliance-Probleme wie ungew\u00f6hnlichen ein- oder ausgehenden Datenverkehr oder unbefugten Serverzugriff ohne manuellen Aufwand erkennen.<\/p>\n\n<p><strong>Sofort einsatzbereite und benutzerdefinierte Dashboards<\/strong><br\/>Bei der Evaluierung verschiedener SIEM-L\u00f6sungen legte Sacchetti Wert auf Benutzerfreundlichkeit und Flexibilit\u00e4t bei der Erstellung von Dashboards. Sie brauchten ein Tool, das sowohl vorgefertigte Dashboards als auch benutzerdefinierte Ansichten unterst\u00fctzt, die auf ihre individuellen Bed\u00fcrfnisse zugeschnitten sind, und Sumo Logic bot genau das. Wenn F\u00fchrungskr\u00e4fte nach bestimmten Daten fragen, k\u00f6nnen sie diese in Echtzeit abrufen, ohne zwischen verschiedenen Tools hin und her zu springen oder Informationen manuell zusammenzuf\u00fcgen.\u00a0<\/p>\n\n<p>Ganz gleich, ob jemand Logdaten von einer bestimmten Plattform oder eine \u00dcbersicht \u00fcber die Sicherheitsmetriken ben\u00f6tigt \u2013 das Sicherheitsteam von DXL konnte schnell Berichte in einem leicht verst\u00e4ndlichen Format erstellen und die Ergebnisse sogar an die Pr\u00e4ferenzen und Priorit\u00e4ten der Mitarbeiter anpassen.\u00a0<\/p>\n\n<p>Sacchetti sch\u00e4tzte, wie Sumo Logic alles, was sie ihm anvertrauten, problemlos verarbeitete: \u201eDie F\u00e4higkeit, dass Sumo Logic f\u00fcr uns die schwere Arbeit \u00fcbernimmt, wie etwa das Erstellen von Dashboards und die Regeln f\u00fcr die Felddistribution, ist ein gro\u00dfer Gewinn f\u00fcr uns, da es unsere Arbeitslast verringert und es uns erm\u00f6glicht, Sicherheitsinformationen effektiver im Unternehmen zu kommunizieren.\u201c<\/p>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-group is-content-justification-center is-nowrap is-layout-flex wp-container-core-group-is-layout-23441af8 wp-block-group-is-layout-flex\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:15%\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"200\" height=\"200\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/bio-John-Sacchetti-1.png\" alt=\"\" class=\"wp-image-59597\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/bio-John-Sacchetti-1.png 200w, https:\/\/www.sumologic.com\/wp-content\/uploads\/bio-John-Sacchetti-1-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:85%\">\n<p><strong><em>\u201eEs gab bisher nichts, was ich Sumo Logic anvertraut habe, das es nicht h\u00e4tte bew\u00e4ltigen k\u00f6nnen. Ganz gleich, wie einfach oder komplex der Technologiestack ist, es erfasst, normalisiert und berichtet die Daten genau so, wie wir es brauchen, und erleichtert uns damit die Arbeit erheblich. Und der Support, den wir dabei erhalten haben, geh\u00f6rt zu den besten, die ich je in einer Partnerschaft mit einem Produkt erlebt habe.\u201c<\/em><\/strong><\/p>\n\n\n\n<p><strong>\u2013 John Sacchetti, Director of Cybersecurity and Networking<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"results\">Ergebnisse<\/h3>\n\n<p><strong>Erkenntnisse in Echtzeit verk\u00fcrzen die Log-Analyse von f\u00fcnf Minuten auf Sekunden<\/strong><br\/>Mit Sumo Logic verk\u00fcrzt das Sicherheitsteam von DXL die Zeit, die es braucht, um wichtige Erkenntnisse f\u00fcr interne Teams und Stakeholder zu sammeln und bereitzustellen, erheblich. Da alles in Sumo Logic zentralisiert ist, k\u00f6nnen sie mit einem Fingerschnippen schnell Suchen durchf\u00fchren, Berichte erstellen und Dashboards anpassen.\u00a0<\/p>\n\n<p>Logs, die f\u00fcnf Minuten brauchten, um in den Visualisierungen ihrer SaaS-Plattformen zu erscheinen, werden jetzt sofort angezeigt. Anstatt sich mit Verz\u00f6gerungen herumzuschlagen, kann das Team Probleme erkennen und in Sekundenschnelle reagieren \u2013 ein entscheidender Vorteil, wenn bei der Sicherheit jeder Moment z\u00e4hlt.\u00a0<\/p>\n\n<p>\u201eWir k\u00f6nnen einen Gro\u00dfteil der Analyse abk\u00fcrzen\u201c, so Sacchetti. \u201eDa wir mit Sumo Logic eine zentrale, verl\u00e4ssliche Datenquelle haben, k\u00f6nnen wir Daten abrufen, Suchvorg\u00e4nge speichern und sie leicht f\u00fcr verschiedene Anfragen anpassen, ohne jedes Mal von vorne anfangen zu m\u00fcssen.\u201c\u00a0<\/p>\n\n<p><strong>Effiziente Logsuche und Korrelation<\/strong><br\/>Mit ihrer vorherigen Einrichtung waren die Logsuche und -analyse zeitaufw\u00e4ndig. Sie mussten sich durch verschiedene Tools w\u00fchlen, um potenzielle Bedrohungen zu untersuchen, die sonst unbemerkt geblieben w\u00e4ren, aber mit Sumo Logic ist das jetzt ein Kinderspiel.\u00a0<\/p>\n\n<p>Sacchetti sagt: \u201eMit nur wenigen Klicks k\u00f6nnen wir erkennen, ob es versuchten Angriffstraffic gibt, wohin die Nutzer gehen oder wo sich der Traffic befindet.\u201c Wenn wir uns ansehen, wie viel Datenverkehr \u00fcber unser CDN l\u00e4uft, ist diese Korrelationsfunktion innerhalb der Logsuche enorm wichtig und wird von uns h\u00e4ufig genutzt.\u201c<\/p>\n\n<p><strong>50 bis 100 Access-Denied-Fehler pro Minute erkannt und behoben<\/strong><br\/>Die Logs for Security von Sumo Logic helfen dem Unternehmen, Fehlkonfigurationen zu erkennen und zu beheben, die m\u00f6glicherweise unbemerkt geblieben w\u00e4ren und zu einem gr\u00f6\u00dferen Sicherheitsvorfall gef\u00fchrt h\u00e4tten. Das Team entdeckte eine Fehlkonfiguration in den AWS CloudTrail-Logs, die 50 bis 100 Access-Denie&#8211;Fehler pro Minute erzeugte, was aufgrund der geringen Gr\u00f6\u00dfe des Teams manuell schwer zu erkennen gewesen w\u00e4re.<\/p>\n\n<p>Sacchetti kann mit der L\u00f6sung leicht ungew\u00f6hnliche Muster erkennen, denn \u201eSumo Logic fungiert f\u00fcr uns als Pr\u00fcfer, um Fehlkonfigurationen und andere potenzielle Sicherheitsvorf\u00e4lle zu finden.\u201c\u00a0<\/p>\n\n<p>Abgesehen von Fehlern, bei denen der Zugriff verweigert wird, hilft die F\u00e4higkeit, Schwankungen im Datenverkehr oder Fehlerspitzen zu erkennen, dem Team dabei, festzustellen, ob es sich um einen b\u00f6sartigen Angriff oder einfach nur ein Setup-Problem handelt. Durch die fr\u00fchzeitige Behebung von Problemen st\u00e4rkt DXL nicht nur die Sicherheit, sondern vermeidet auch unn\u00f6tige Cloud-Kosten, die durch ineffiziente Prozesse entstehen.<\/p>\n\n<p><strong>Schnellere Untersuchung von Bedrohungen mit kontextbezogener Suche und Integrationen<\/strong><br\/>Sacchetti konzentriert sich auf die Erkennung potenzieller Bedrohungen durch die kontextbezogene Suche nach IP-Adressen, die sie mit Sumo Logic Cloud-SIEM durchf\u00fchren. Mit integrierten Integrationen zu Diensten wie VirusTotal und AbuseIPDB k\u00f6nnen sie den Reputationswert verd\u00e4chtiger IPs sofort bewerten.\u00a0<\/p>\n\n<p>Sie k\u00f6nnen schnellere Entscheidungen treffen, z. B. das Blockieren von b\u00f6sartigem Datenverkehr, ohne manuell in mehreren Tools suchen zu m\u00fcssen. Sacchetti hebt hervor, dass diese Funktion die Untersuchungen rationalisiert und \u00fcber die API von Sumo Logic und ihre Firewall sogar weiter automatisiert werden k\u00f6nnte.<\/p>\n\n<p><strong>Vereinfachte Sicherheitsabl\u00e4ufe durch Tool-Konsolidierung<\/strong><br\/>Vor Sumo Logic musste das Sicherheitsteam von DXL mit mehreren Tools jonglieren, um Logs zu korrelieren, Gruppenrichtlinien\u00e4nderungen zu verfolgen und Benutzer- oder Gruppen\u00e4nderungen sowohl in lokalen als auch in Cloud-Umgebungen zu \u00fcberwachen.\u00a0<\/p>\n\n<p>Jetzt, wo alles in Sumo Logic zentralisiert ist, hat das Team eine einzige verl\u00e4ssliche Datenquelle f\u00fcr Sicherheitsanalysen und Untersuchungen.<\/p>\n\n<p><strong>Kontinuierliche Kundenbetreuung und Partnerschaft<\/strong><br\/>Neben der Technologie selbst hebt Sacchetti den Kundensupport hervor, den sie von Sumo Logic erhalten haben, seit sie zum ersten Mal in die L\u00f6sung investiert haben. Sacchetti stellt fest, dass das Sumo Logic-Kundenerfolgsteam vom Onboarding bis zum t\u00e4glichen Betrieb stets ansprechbar ist und in den Erfolg von DXL investiert.\u00a0<\/p>\n\n<p>Sowohl erfahrene als auch neuere Teammitglieder erhalten kostenlose Tools, um innerhalb von Sumo Logic zu lernen und zu wachsen, wie z. B. das Sumo Logic-Zertifizierungsprogramm und monatliche Brown-Bag-Sessions, die dem Team helfen, das Produkt besser kennenzulernen.\u00a0\u00a0<\/p>\n\n<p>Sacchetti betont: \u201eEs gab bisher nichts, was ich Sumo Logic anvertraut habe, das es nicht h\u00e4tte bew\u00e4ltigen k\u00f6nnen. Ganz gleich, wie einfach oder komplex der Technologiestack ist, es erfasst, normalisiert und berichtet die Daten genau so, wie wir es brauchen, und erleichtert uns damit die Arbeit erheblich. Und der Support, den wir dabei erhalten haben, geh\u00f6rt zu den besten, die ich je in einer Partnerschaft mit einem Produkt erlebt habe.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die kollektive Unterst\u00fctzung der Cloud-Infrastruktur f\u00fcr Zehntausende von Kunden und HashiCorp selbst erzeugt riesige Mengen verschiedener Ereignisse. Erfahren Sie, wie HashiCorp ein effizientes, skalierbares Sicherheits-Monitoring f\u00fcr 10.000 Clouds und mehr erzielt hat.<\/p>\n","protected":false},"author":4,"featured_media":50437,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"6","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"resource-type":[313],"resource-solution":[306,307,311],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item svg path,#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item svg path,#gspb_iconsList-id-gsbp-2b1a2e4.gspb_iconsList .gspb_iconsList__item svg path,#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item svg path,#gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item svg path{fill:#2184f9!important}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList [data-id='0'] svg,#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList [data-id='0'] svg,#gspb_iconsList-id-gsbp-2b1a2e4.gspb_iconsList [data-id='0'] svg,#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList [data-id='0'] svg,#gspb_iconsList-id-gsbp-a617356.gspb_iconsList [data-id='0'] svg,body #gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item svg,body #gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item svg,body #gspb_iconsList-id-gsbp-2b1a2e4.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-2b1a2e4.gspb_iconsList .gspb_iconsList__item svg,body #gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item svg,body #gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item svg{margin:0!important}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}#gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}#gspb_iconsList-id-gsbp-2b1a2e4.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-2b1a2e4.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"Rank Math Relevanssi index exclude","inline_featured_image":false},"resource-type":[313],"resource-solution":[306,307,311],"class_list":["post-63082","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource-type-case-studies","resource-solution-secops-and-security-de","resource-solution-cloud-siem-de","resource-solution-case-study-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource\/63082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/4"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/50437"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=63082"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-type?post=63082"},{"taxonomy":"resource-solution","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-solution?post=63082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}