Bei AgentX handelt es sich um einen Endpoint-Agenten für Windows, Linux, MacOS und Cloud-Bereitstellungen. Er beschleunigt die Erkennung und Untersuchung von Bedrohungen auf Endpunkten und gewährleistet schnelle Reaktionsmöglichkeiten.

Zusätzlich zur Erfassung von Telemetriedaten erweitert AgentX die Sicherheitsplattform von Logpoint um Abfrage-, Konformitätsprüfungs- und Schwachstellenmanagement-Funktionen und führt SIEM-, SOAR- und UEBA-Technologien zusammen, um die allgemeine Sicherheitslage erheblich zu verbessern. „Unsere Vision ist es, die Erkennung und Reaktion auf Bedrohungen zu beschleunigen. Durch die Ergänzung unserer Plattform mit AgentX ändert sich das Paradigma von der Log-Sammlung zur Beobachtbarkeit und Abfrage bis hin zur aktionsgesteuerten Reaktion“, sagt Christian Have, CTO von Logpoint. „AgentX erweitert die Sichtbarkeit unserer Security Operations Plattform. Analysten können von einer einzigen Konsole aus Bedrohungen erkennen und auf sie reagieren, mit durchgängigen Playbooks, Analysen und Anwendungsfällen, die für gängige Bedrohungen und Techniken bereitgestellt werden.“

Dazu erweitert AgentX die konvergente Sicherheitsplattform um die Möglichkeit der Endpunktbeobachtung durch Logsammlung, Osquery-Integration und Schwachstellenmanagement. Die reichhaltige Endpunkt-Telemetrie verbessert die Sicherheitsbeobachtungen, indem sie Security Analysten mit Bedrohungs- und Betriebskontext über IT-Sicherheitsvorfälle und detailliertere Analysen von Bedrohungen versorgt.

„Die Compliance-Funktionen, die AgentX bietet, lösen zwei der größten Herausforderungen, mit denen Compliance- und Sicherheitsteams heute konfrontiert sind“, sagt Christian Have. „Erstens die Identifizierung von kritischen Ereignissen für das Compliance-Reporting und die Überwachung. Zweitens, zu wissen, ob und wann ein Gerät in einen nicht konformen Zustand gerät.“
AgentX bietet eine sofortige Anreicherung von Ereignisdaten mit relevanten Compliance-Informationen, so dass Compliance-Spezialisten direkt in der Benutzeroberfläche nach PCI-Verstößen suchen können. Darüber hinaus können Administratoren durch den Vergleich von Versionen von Systemdateien und die Durchführung von Konfigurationsprüfungen anhand von Unternehmensrichtlinien einen sofortigen und vollständigen Überblick über Geräte erhalten, die in einen nicht konformen Zustand geraten. (rhh)

Logpoint