false
Lucid Search Bar Implementation
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

Use Case

Bedrohungssuche

Ergreifen Sie proaktive Maßnahmen, um potenzielle Bedrohungen aufzuspüren und ein Bewusstsein für unbekannte Risiken zu schaffen.

Produktdetails ansehen
Splunk Enterprise Security-Dashboard „Risikoanalyse“

Herausforderung

Angreifer verbessern ihre Methoden ständig

Angesichts der sich schnell entwickelnden Bedrohungslandschaft und der Grenzen herkömmlicher Techniken zur Intrusion Prevention stehen Unternehmen vor der enormen Herausforderung, Angreifern immer einen Schritt voraus zu sein. Herkömmliche Sicherheitsmaßnahmen genügen dafür einfach nicht.

Lösung

Schneller erkennen, besser analysieren

Proaktiv neue Bedrohungen aufspüren Proaktiv neue Bedrohungen aufspüren

Proaktiv neue Bedrohungen aufspüren

Spüren Sie versteckte Bedrohungen auf und identifizieren Sie mithilfe flexibler Suchvorgänge proaktiv Angreifer, die eventuell im Netzwerk Ihres Unternehmens Fuß fassen konnten.

Nur ein Untersuchungs-Tool Nur ein Untersuchungs-Tool

Bedrohungssuche beschleunigen

Nutzen Sie umfassende Untersuchungsmöglichkeiten und zuverlässige Basiswerte für das Normalverhalten für jede Entität, Anomalie oder Bedrohung.

fast-time-to-value fast-time-to-value

Bessere Sicherheitslage

Identifizieren und reduzieren Sie Schwachstellen bei Erkennungsregeln, Tools und der Datenerfassung.

Splunk Enterprise Security Incident-Review-Dashboard

Frühzeitige Bedrohungserkennung

Durch die Bedrohungssuche (auch Threat Hunting oder Bedrohungsjagd genannt) können Cyberbedrohungen früher identifiziert werden als mit herkömmlichen, auf Erkennungen basierenden Sicherheitsmethoden.

Splunk bietet leistungsstarke Datenabfragefunktionen in Kombination mit IT-Observability-Daten, um robuste Ergebnisse zu liefern und die Durchführung komplexer Security-Operations-Funktionen zu ermöglichen, wie etwa die Bedrohungsjagd in großen Datenumgebungen,

Gartner-Bericht „Critical Capabilities for SIEM“ (2022)
Splunk Enterprise Security-Dashboard für die Untersuchung von Asset-Elementen

Verbesserte Reaktionszeiten

Wenn Bedrohungen zu einem früheren Zeitpunkt im Lebenszyklus eines Angriffs erkannt werden, können Sicherheitsteams die Auswirkungen eines potenziellen Cyberangriffs direkt verhindern oder abschwächen. Dieser proaktive Ansatz verbessert die Effektivität und verkürzt die Reaktionszeiten.

Erfahren Sie, wie Delivery Hero mit Splunk für ganzheitliche Sichtbarkeit sorgt, um die Bedrohungsjagd zu beschleunigen und den Sicherheitsbetrieb zu optimieren.

Splunk deckt unsere gesamte Multi-Cloud-Umgebung ab, wodurch wir einen viel besseren Überblick haben und Probleme binnen Minuten beheben können. Wir erkennen heute viele Anomalien, die uns früher entgangen wären.

Mauro Papa, Director of Information Security, Delivery Hero
Anwendungsfallbibliothek in Splunk Enterprise Security

Weniger False Positives, bessere SOC-Effizienz

Definieren Sie hypothesengetriebene, proaktive und wiederholbare Prozesse. Wenn man menschliche Untersuchungstechniken mit effektiven Tools kombiniert, reduziert dies die Zahl der False Positives und macht die Erkennung und Behebung effizienter.

Produkte

Eine einheitliche SecOps-Plattform

Ein integriertes Ökosystem mit branchenführenden Technologien für die Erkennung, das Management, die Untersuchung, Suche, Eindämmung und Abwehr von Bedrohungen.

Alle Produkte anzeigen

ÄHNLICHE USE CASES

Weitere Möglichkeiten mit Splunk

fast-flexible-service-excellence fast-flexible-service-excellence

Erkennung komplexer Bedrohungen

Erkennen Sie raffinierte Bedrohungen und böswillige Insider, die herkömmliche Erkennungsmethoden umgehen. 

Mehr zur Erkennung komplexer Bedrohungen
automate-and-orchestrate-the-soc automate-and-orchestrate-the-soc

Automatisierung und Orchestrierung

Mit Orchestrierung, Automatisierung und Response können Sie die Produktivität des SOC steigern und Untersuchungen beschleunigen.

Mehr zu Automatisierung und Orchestrierung
DevOps DevOps

Incident Management

Setzen Sie Incidents mit hoher Priorität in den vollständigen Kontext, um schnell und sicher reagieren zu können.

Mehr zur Incident-Management

Integrationen

Schnellere Erkennung mit Splunk-Integrationen

Splunk Cloud und Splunk Enterprise Security unterstützen mehr als 2.800 Anwendungen, die die Security-Funktionen von Splunk zusätzlich erweitern – alle kostenlos auf Splunkbase verfügbar.

Erfahren Sie mehr über die Bedrohungssuche

Als Bedrohungssuche, Bedrohungsjagd oder Threat Hunting bezeichnet man den manuellen oder maschinengestützten Prozess, der darauf abzielt, Sicherheitsvorfälle zu finden, die von Ihren automatischen Erkennungssystemen übersehen wurden.

Die Bedrohungssuche ist ein proaktiver Ansatz zur Bedrohungsprävention, bei dem Threat Hunter nach Anomalien suchen, bei denen es sich um potenzielle Cyberbedrohungen handeln könnte, die unerkannt in Ihren Systemen lauern. In Kombination mit Bedrohungsinformationen ermöglicht die Bedrohungssuche Unternehmen Folgendes:


  1. Die Angriffsfläche besser verstehen 
  2. Cyberkriminelle so früh wie möglich aufspüren, bevor Systeme und Services kompromittiert werden

Es gibt derzeit verschiedene Threat Hunting-Ansätze auf der Grundlage von Hypothesen, Machine Learning, Basiswerten, KI und IoC sowie IoA.

Threat Hunter analysieren riesige Mengen von Sicherheitsdaten auf Anzeichen von Angriffen. Dabei suchen sie nach verdächtigen Aktivitätsmustern, die von Tools möglicherweise nicht entdeckt wurden. Außerdem unterstützen sie die Entwicklung tiefgreifender Verteidigungsansätze, indem sie durch ihre Expertise hinsichtlich Angriffstaktiken und -techniken helfen, Cyberangriffe zu verhindern. Sie verwenden gängige Frameworks wie MITRE ATT&CK oder Kill Chain und helfen, diese an die lokale Umgebung anzupassen.

Ein Threat Hunting-Framework ist ein System aus wiederholbaren Prozessen, das Ihre Bedrohungssuche zuverlässiger, effektiver und effizienter machen soll. Ein solches Framework hilft, folgende Fragen zu beantworten:

  • Welche Arten von Bedrohungsjagden gibt es?
  • Welche Methode ist für Ihre spezielle Jagd am besten geeignet?
  • Wie führt man die einzelnen Jagdarten durch?
  • Welche Ergebnisse könnte oder sollte die Jagd liefern?
  • Wie misst man den Jagderfolg?

Das PEAK Threat Hunting-Framework von SURGe by Splunk ist ein flexibles Framework, das drei unterschiedliche Jagdarten und Richtlinien beinhaltet, für jede Jagd auf Ihre spezifischen Bedürfnisse zugeschnitten werden können.

Erste Schritte

Steigern Sie Resilienz Ihres Unternehmens – mit leistungsfähigen Analysen und automatisierten Untersuchungs- und Reaktionsprozessen.