Immer mehr Cyberkriminelle nutzen KI für ihre finsteren Machenschaften. Klingt bedrohlich. Ist es auch. Zumindest ein bisschen – und genau deswegen werfen wir heute auch einen Blick auf 3 wichtige KI-gesteuerte Angriffsvarianten, die jeder CISO und IT-Security-Entscheider kennen sollte.
Der Befehl „stats“ ist bei der Bedrohungssuche unerlässlich. Dasselbe gilt für zwei ähnliche Befehle: eventstats und streamstats. Mehr dazu in diesem Blog.
IDC-Marktstudie für das Jahr 2022 bestätigt: Splunk ist führender Anbieter im Bereich der SIEM-Lösungen – zum 3. Mal in Folge!
Kürzlich hatten wir zusammen mit dem CIO-Magazin einen Roundtable organisiert. Das Gespräch drehte sich um die doppelte Herausforderung, vor der IT- und Sicherheitsverantwortliche stehen, wenn sie mit KI arbeiten.
Neue Funktionen bieten eine optimierte Workflow-Oberfläche für vereinfachte Untersuchungen, mehr Transparenz, weniger manuelle Arbeitsschritte und angepasste Untersuchungs-Workflows für schnellere Entscheidungsprozesse.
Dieser Blog stellt die Erkennung von Lateral Movement mit Splunk User Behavior Analytics (UBA) vor.