Der Befehl „stats“ ist bei der Bedrohungssuche unerlässlich. Dasselbe gilt für zwei ähnliche Befehle: eventstats und streamstats. Mehr dazu in diesem Blog.
Kürzlich hatten wir zusammen mit dem CIO-Magazin einen Roundtable organisiert. Das Gespräch drehte sich um die doppelte Herausforderung, vor der IT- und Sicherheitsverantwortliche stehen, wenn sie mit KI arbeiten.
Neue Funktionen bieten eine optimierte Workflow-Oberfläche für vereinfachte Untersuchungen, mehr Transparenz, weniger manuelle Arbeitsschritte und angepasste Untersuchungs-Workflows für schnellere Entscheidungsprozesse.
Einmal im Jahr verleiht der Vogel IT Medien Verlag seine eGovernment Awards. Eine Besonderheit dieses Awards: Es ist ein „Readers' Choice Award“. Und die Leser haben Splunk als eine der Top-Lösungen im Bereich Identität und Sicherheit ausgezeichnet.
Wir stellen hier das PEAK-Framework für die Bedrohungsjagd vor, das eine neue Threat-Hunting-Perspektive bietet und drei verschiedene Arten der Bedrohungsjagd beinhaltet.