SPLUNK THREAT RESEARCH

Security-Expertenwissen. Sofort verfügbar.

Integrieren Sie Bedrohungsforschung in Ihr SOC und profitieren Sie von schlankeren Workflows und schnellerer Bedrohungsabwehr.

splunk repsonse to solarwinds cyberattack

Splunks Reaktion auf die SolarWinds-Angriffe

Ergänzen Sie die Sicherheitsfunktionen von Splunk durch Forschung und Expertenwissen

Bedrohungen schneller beheben

Bedrohungen schneller beheben

Binden Sie das Know-how unserer Experten in Ihre Sicherheitsabläufe ein

Schneller zu Mehrwert

Schneller zu Mehrwert

Vordefinierte Erkennungen und Reaktionen ergeben direkte Wertschöpfung

auf wichtige Aufgaben konzentrieren

Auf wichtige Aufgaben konzentrieren

Statt Suchläufe und Erkennungen einzeln selbst zu schreiben und zu testen.

DIE HERAUSFORDERUNG

Neuen Bedrohungen immer einen Schritt voraus

Die Sicherheitslandschaft wandelt sich kontinuierlich, und Sicherheitsexperten haben einfach nicht die Zeit, alles selbst zu machen. Das hat folgende Gründe:

  • Zu viele Warnmeldungen
  • Fachkräftemangel
  • Kein Zeitkontingent für die Bedrohungssuche
  • Kein internes Team zur Bedrohungsforschung

 

Wir können Ihnen bei der Vorbereitung Ihrer Abwehr auf neue Bedrohungen behilflich sein und taktische Anleitung geben.

Neuen Bedrohungen immer einen Schritt voraus Neuen Bedrohungen immer einen Schritt voraus

UNSERE LÖSUNG

Stärken Sie Ihr SOC mit sofort verfügbarem Security Content

Mit einsatzfertigen Use Cases, Erkennungssuchen und Playbooks wappnen Sie sich ganz einfach sogar gegen die allerneuesten Bedrohungen.

 

praktischer Leitfaden praktischer Leitfaden

Praxisanleitungen zur Bedrohungsabwehr

Effizientere Abläufe durch angewandte Forschung.

Analysestorys
Analysestorys sind Security-Anwendungsfälle auf Grundlage der vordefinierten Erkennungen und Reaktionen unseres Threat-Research-Teams.

Bereitstellungen
Erfahren Sie, wie Sie Zeitplan und Benachrichtigungsaktionen für alle verfügbaren Sicherheitsinhalte konfigurieren.

praktischer Leitfaden praktischer Leitfaden
Sichtbarkeit von Bedrohungen Sichtbarkeit von Bedrohungen

Bedrohungen durch Erkennungssuchen sichtbar machen

Mit benutzerdefinierten Erkennungssuchen finden Sie Schwachstellen schnell, spüren Cyberangriffe auf und verbessern insgesamt Ihre Sicherheitslage.

Sichtbarkeit von Bedrohungen Sichtbarkeit von Bedrohungen
Playbook-Automatisierung Playbook-Automatisierung

Effizienteres SOC durch Playbook-Automatisierung

Machen Sie sich daran, die monotonen Routineaufgaben zu automatisieren, damit Ihr Team sich auf die geschäftskritischen Warnmeldungen konzentrieren kann.

 

30 Minuten
MTTR ohne Automatisierung

30 Sekunden
MTTR mit Automatisierung

Playbook-Automatisierung Playbook-Automatisierung

Zugang zur Bedrohungsforschung

Es gibt mehrere Möglichkeiten, wie Sie unsere Bedrohungsforschung zur sofortigen Optimierung Ihrer Cyberabwehr nutzen können. Am einfachsten ist die Benutzeroberfläche, die Sie bekommen, wenn Sie die Apps Enterprise Security Content Updates oder Splunk Security Essentials herunterladen. Sie können auf die Erkennungen und Use Cases aber auch direkt bei Splunk Docs oder über unsere API zugreifen.

FÜR SICHERHEITSEXPTERTEN

Tools, die Daten in Taten verwandeln

Erweitern Sie das Spektrum von Splunk mit Apps, Add-ons, Ressourcen und mehr.

Tools

Attack Range Attack Range

Attack Range

Mit Attack Range können Sicherheitsexperten Erkennungssuchen zur Abwehr von Cyberangriffen in einer simulierten Produktionsumgebung testen.

Attack Data Attack Data

Attack Data

Generierte Angriffsdaten für Attack Range, mit denen Sie Erkennungssuchen in einer simulierten Umgebung testen können.

Enterprise Security Enterprise Security

App: Enterprise Security Content Update (ESCU)

Vordefinierte Sicherheitsinhalte, die Teams den Umgang mit aktuellen Bedrohungen, Angriffsmethoden und anderen Sicherheitsproblemen nahebringen.

Blogs

Mithilfe von Splunk den Missbrauch von AWS-Anmeldeinformationen aufdecken Mithilfe von Splunk den Missbrauch von AWS-Anmeldeinformationen aufdecken

Cobalt Strike und der Missbrauch von föderierten Cloud-Anmeldeinformationen: Bedrohungsforschung im Februar 2021

CI/CD Detection CI/CD Detection

CI/CD Detection Engineering: Splunks Security Content, Teil 1

mithilfe von Splunk auf Datenvernichtung testen mithilfe von Splunk auf Datenvernichtung testen

Mit Splunk Attack Range testen und Datenvernichtung erkennen (ATT&CK 1485)

Datenexfiltration Datenexfiltration

Mit SNICat Datenexfiltration aufdecken

Ressourcen

Kubernetes Kubernetes

Wie Splunk dabei hilft, Kubernetes in Multi-Cloud-Umgebungen auf Herz und Nieren zu prüfen

simulierte Angriffstechniken simulierte Angriffstechniken

Simulierte Angriffstechniken – Datasets für Splunk

Erkennungen in der Cloud Erkennungen in der Cloud

Entwickeln von Erkennungen in der Cloud mit Cloud Attack Range

Versionshinweise

Enterprise Security Content Updates v3.17.0

Enterprise Security Content Updates v3.16.0

Enterprise Security Content Updates v3.15.0

Enterprise Security Content Updates v3.14.0

Enterprise Security Content Updates v3.13.0

Auf der Suche nach Antworten?

Treten Sie dem User Group Slack Channel bei und chatten Sie direkt mit unserem Security-Research-Team.

Erste Schritte

Starten Sie jetzt durch und beschleunigen Sie die Cloud-Transformation Ihrer Security