false
Lucid Search Bar Implementation
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

Use Case

Security Monitoring

Konsolidieren und analysieren Sie Ihre Daten, unabhängig von Quelle und Format. Schaffen Sie durchgängige Transparenz und sorgen Sie so für schnellere Erkennungen, Untersuchungen und Reaktionen.

Mehr erfahren
security-monitoring-header-plain

Herausforderung

Eine fehlende zentrale Übersicht schränkt Ihr Monitoring, Ihre Untersuchungen und Ihre Reaktionen ein.

Sicherheitsteams haben mit mangelnder Transparenz in ihren Umgebungen zu kämpfen. Nur selten sind Sie in der Lage, Daten zentral einzuspeisen, die sie für ein umfassendes Monitoring ihrer Sicherheitslage bräuchten. Datensilos erschweren das Monitoring, die Bedrohungserkennung, die Reaktion auf Incidents und eine genaue Berichterstattung zusätzlich.

Lösung

Präzise Bedrohungserkennung dank End-to-End-Transparenz in Ihrer gesamten Umgebung

Alles deutlich im Blick Alles deutlich im Blick

Transparenz in Echtzeit

Durch ein Monitoring, das täglich Terabytes an Daten aus beliebigen Quellen erfasst, schaffen Sie durchgängige Transparenz.

Ausfallzeiten reduzieren Ausfallzeiten reduzieren

Suchläufe und Analysen

Ihre Daten durchsuchen Sie bruchlos auch in verteilten Umgebungen und untersuchen und lösen Incidents damit deutlich schneller.

Schneller zu neuen Use Cases Schneller zu neuen Use Cases

Priorisierte Warnmeldungen

Daten und Warnmeldungen werden korreliert, sodass Sie einen gründlichen Einblick in Ihre Sicherheitslage bekommen und Incidents im Kontext erkennen.

extensive-detections-dashboard-embelishment

Umfangreiche vordefinierte Erkennungen

Sofort einsatzbereite, von anerkannten Experten entwickelte Erkennungsfunktionen orientieren sich an Branchen-Frameworks wie MITRE ATT&CK, NIST Cybersecurity, CIS Critical Security Controls und der Cyber Kill Chain – sodass Sie Bedrohungen stets einen Schritt voraus sind.

Splunk deckt unsere gesamte Multi-Cloud-Umgebung ab, wodurch wir einen viel besseren Überblick haben und Probleme binnen Minuten beheben können. Wir erkennen heute viele Anomalien, die uns früher entgangen wären.

Mauro Papa, Director of Information Security, Delivery Hero
ingest-any-data-dashboard-embelishment

Beliebige Daten aus beliebigen Quellen

Überwachen Sie täglich Dutzende Terabytes an Daten – strukturiert oder unstrukturiert, aus beliebigen Quellen. So schaffen Sie umfassende End-to-End-Transparenz in Ihrer Umgebung (sowohl on premises als auch in hybriden oder Multi-Clouds), minimieren Ihre Risiken und schützen Ihr Unternehmen.

pre-built-dash-embelishment

Vorgefertigte Dashboards mit intuitiven Visualisierungen

An User-freundlichen Dashboards können Sicherheitsteams ihre Daten, Metriken und Performance einsehen, um Monitoring und Incident-Management zu vereinfachen.

Mit Splunk verifizieren wir, dass unser Sicherheitsprogramm über das gesamte Unternehmen und alle Unternehmensanwendungen hinweg erwartungsgemäß funktioniert. Dies ist notwendig, um die Integrität unseres Unternehmens sicherzustellen.

Larkin Ryder, Director of Product Security, Slack

Produkte

Eine einheitliche Security-Operations-Plattform

Ein integriertes Ökosystem erstklassiger Technologien macht Bedrohungserkennung, Incident-Management, Untersuchungen, Threat Hunting und die Maßnahmen zur Eindämmung und Wiederherstellung denkbar einfach.

Alle Produkte anzeigen

ÄHNLICHE USE CASES

Noch mehr, was Sie mit Splunk tun können

fast-flexible-service-excellence fast-flexible-service-excellence

Compliance

Compliance-Anforderungen erfüllen und zugleich Fehler, Kosten und operativen Aufwand reduzieren.

Mehr erfahren
incident-response incident-response

Incident-Management

Wichtige Incidents mit vollem Kontext anreichern und dadurch schnell und sicher reagieren.

Mehr erfahren
DevOps DevOps

Erkennung komplexer Bedrohungen

Insider-Bedrohungen und komplexe Angriffe aufdecken, die klassischen Erkennungsmethoden verborgen bleiben.

Mehr erfahren

Integrationen

Starthilfen zu mehr Sicherheit

Splunk Cloud und Splunk Enterprise Security unterstützen über 2.800 Anwendungen, mit denen Sie die Security-Möglichkeiten von Splunk erweitern – kostenlos verfügbar auf Splunkbase.

Mehr über Security-Monitoring

Security-Monitoring bedeutet ein durchgängiges Bewusstsein für die Belange der Informationssicherheit, für Schwachstellen und für Bedrohungen aufrechtzuerhalten, um so Entscheidungen des unternehmerischen Risikomanagements zu unterstützen.

MTTD (Mean Time to Detect) ist die durchschnittliche Zeit, die das SOC-Team benötigt, um einen Incident oder eine Kompromittierung zu erkennen. Ein niedriger MTTD-Wert bedeutet eine bessere Leistung. Er zeigt an, dass das SOC-Team Incidents schnell erkennen kann – sodass es auch schnell darauf reagieren und die Folgen für die Kundschaft minimal halten kann.

MTTR (Mean Time to Resolution) ist die durchschnittliche Zeit, die das SOC-Team benötigt, um einen Incident nach der Erkennung vollständig zu lösen. Ein niedriger MTTR-Wert bedeutet, dass der Incident-Response-Prozess schnell und effektiv ist.

MITRE ATT&CK bzw. das MITRE ATT&CK Framework ist eine Wissensdatenbank mit gängigen Taktiken, Techniken und Verfahren (TTPs) von Bedrohungsakteuren – die Dokumentation dieser Vorgehensweisen ist letztlich ein Playbook der TTPs, die in freier Wildbahn beobachtet und gemeldet wurden. Unternehmen greifen auf MITRE ATT&CK zurück, um Angriffe zu klassifizieren, Risiken abzuschätzen, den Gegner und sein Verhalten besser kennenzulernen und so ihre allgemeine Sicherheitslage zu verbessern, indem sie die entsprechenden Bedrohungserkennungen auswählen und implementieren.

Erste Schritte

Security, Observability und mehr: Mit Splunk schaffen Sie Transparenz, die Handlungen ermöglicht.