false
global header v2 patches for non-English locales
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

使用案例

威胁搜寻

采取主动措施发现潜在威胁,并提高对未知风险的认识。

查看产品详细信息
Splunk Enterprise Security 风险分析

挑战

威胁参与者不断改进他们的方法

鉴于快速发展的威胁形势和传统入侵防御技术的局限性,组织面临的巨大挑战是要领先对手一步。传统的安全措施根本不够。

解决方案

提高检测速度,改善分析效果

主动发现新威胁 主动发现新威胁

主动发现新威胁

了解隐藏的威胁,并使用灵活的搜索,主动识别可能已经找到方法在贵组织的网络中立足的对手。

单一调查工具 单一调查工具

加速搜寻威胁

对任何实体、异常或威胁使用深入的调查功能和强大的行为基准。

fast-time-to-value fast-time-to-value

改善安全态势

识别并减少检测规则、工具和数据收集中的弱点。

Splunk Enterprise Security 事件检查

早期威胁检测

与传统的基于检测的安全方法相比,网络威胁搜寻可以更早地识别威胁。

Splunk 提供强大的数据查询功能以及 IT 可观测性数据,以提供可靠的结果,并提供执行高级安全操作功能的选项,例如在大型数据环境中搜索威胁。

Gartner 2022 年 SIEM 关键能力报告
Splunk Enterprise Security 调查资产工件

缩短响应时间

通过在攻击生命周期的早期检测威胁,安全团队可以及时防止或减轻潜在网络攻击的影响。这种积极主动的方法可以提高效率,缩短响应时间。

了解汤斯维尔市议会如何通过 Splunk 获得全天候的整体可见性,从而加快威胁搜寻并简化安全运营。

Splunk 应用于所有安全操作...现在,严重威胁从来不会被忽视,而且总是会迅速上报。以前,研究一个安全问题可能需要 50 分钟。借助 Splunk,该团队现在能够将解决问题的速度提高 85%。

汤斯维尔市议会
Splunk Enterprise Security 用例库

减少误报并提高 SOC 效率

创建以假设为前提的、可重复的主动流程。在实施有效工具的同时应用人工调查技术意味着减少误报,提高检测和解决问题的效率。

产品

统一的安全操作平台

最佳技术集成生态系统可帮助您检测、管理、调查、搜寻、遏制和补救威胁。

查看所有产品

相关使用案例

借助 Splunk 执行更多操作

fast-flexible-service-excellence fast-flexible-service-excellence

高级威胁检测

检测规避传统检测方法的复杂威胁和恶意内部人员。

探索高级威胁检测
automation automation

自动化和编排

编排、自动化和响应,以提高 SOC 生产率和加快调查。

了解自动化和编排
开发运维 开发运维

事件管理

提供高优先级事件的完整背景,以便您可以快速自信地做出响应。

了解事件管理

集成

通过 Splunk 集成加快检测速度

Splunk Cloud 和 Splunk Enterprise Security 支持 2800 多种扩展 Splunk 安全功能的应用程序,所有这些应用程序都可以在 Splunkbase 上免费获得。

了解有关威胁搜寻的更多信息

威胁搜寻是手动或机器辅助的过程,用于查找自动检测系统遗漏的安全事件。

威胁搜寻是一种主动预防威胁的方法,威胁搜寻程序会寻找可能是潜伏在系统中未被检测到的网络威胁的异常情况。结合威胁智能,威胁搜寻使组织能够:


  1. 更好地了解攻击面。
  2. 在系统和服务遭到破坏之前,尽早揭露网络罪犯。

如今有几种威胁搜寻方法:基于假设、机器学习、基线、基于 AI、基于 IoC 和 IoA 的方法。

威胁搜寻程序通过大量的安全数据进行分析,通过寻找工具可能没有发现的可疑活动模式来搜索攻击者的迹象。它们还通过了解攻击者的战术和技术来帮助开发深度防御方法,以便帮助防止这种类型的网络攻击。它们使用共同的框架,例如 MITRE ATT&CK 或杀死链,以帮助他们适应当地环境。

威胁搜寻框架是一个可重复过程的系统,旨在使搜寻行动更加可靠、有效和高效。它们帮助您了解:

  • 存在哪些类型的搜寻
  • 哪种类型可能最适合您的特定搜寻
  • 如何执行每种类型的搜寻
  • 输出可能或应该是什么
  • 如何衡量成功

Splunk SURGe 提供的PEAK 威胁搜寻框架是一个灵活的框架,它整合了三种不同的搜寻类型和准则,可以针对您每次搜寻的特定需求进行自定义。

开始使用

借助高级分析、自动化调查和响应提高韧性。