Security

Splunk User Behavior Analytics

Schützen Sie sich vor unbekannten Bedrohungen – durch Verhaltens­analysen von Usern und Entitäten.

im

FUNKTIONSWEISE

Bedrohungen und anomales Verhalten erkennen – mit Machine Learning

machine-learning-toolkit-mltk-dashboard-featured

Erkennung komplexer Bedrohungen

Anomalien und unbekannte Bedrohungen auf­decken, die von herkömmlichen Security-Tools übersehen werden.

Höhere Produktivität

Hunderte von Anomalien auto­matisch als eine einzige Bedrohung zusammen­fassen und damit Incident-Untersuchungen deutlich leichter machen.

machine-learning-toolkit-mltk-dashboard-featured
machine-learning-toolkit-mltk-dashboard-featured

Beschleunigte Bedrohungssuche

Mit der Möglichkeit tiefgehender Unter­suchungen und bewährten Normal­werten jeder Entität, jeder Anomalie und jeder Bedrohung begegnen.

Features

Insider-Bedrohungen mit Machine Learning enttarnen

Sorgen Sie für Sichtbarkeit und optimieren Sie die Erkennung von bekannten, unbekannten oder versteckten Cyber­angriffen und Insider-Bedrohungen.

dw-bi-analytics dw-bi-analytics

Optimierter Workflow

Schneller überprüfen und lösen: Milliarden von Roh-Events werden auf einige Dutzend Bedrohungen heruntergebrochen. Mithilfe von Machine-Learning-Algorithmen identifizieren Sie versteckte Bedrohungen ganz ohne menschliche Analyse.

Daten-Streaming Daten-Streaming

Bedrohungsprüfung und -untersuchung

Bedrohungen als Kill Chain visualisieren und im Kontext beurteilen: Einzelne Anomalien werden über User, Konten, Geräte und Anwendungen hinweg miteinander verknüpft, sodass Sie Angriffs­muster klar erkennen können.

digital-experience-monitoring digital-experience-monitoring

User Feedback Learning

Anomaliemodelle auf der Basis von Prozessen, Richt­linien, Assets, Benutzer­rollen und Funktionen des Unternehmens anpassen: Durch detailliertes Feedback verbessern Sie die Zuverlässigkeit von Schwere­grad-Einstufung und Bedrohungs­erkennung zusätzlich.

detecting-network-abuse detecting-network-abuse

Erkennung von Kill Chains und Angriffsvektoren

Ihnen entgeht nichts: Sie spüren Seitwärtsbewegungen von Malware auf, erkennen bedrohliche Rechte­ausweitungen von Insidern, entdecken Verhaltens­unregelmäßigkeiten und machen Botnet- und C&C-Aktivitäten sichtbar.

acquia background acquia background

ERFOLGSGESCHICHTE

NASDAQ & Splunk: Damit Märkte in Bewegung bleiben

Splunk UBA is giving us deep insight into our insider threat and what our trusted users are doing at any given instant. 

Martin Luitermoza, Associate Vice President, NASDAQ

INTEGRATIONEN

Mit vereinten Kräften: Splunk ES und Splunk UBA

Integrationen

Ähnliche Produkte

Noch mehr Splunk für Ihre Sicherheit

strengthen-your-security-posture strengthen-your-security-posture

Splunk Enterprise Security

Daten in Taten verwandeln – durch eine agile Security-Analytics-Lösung, die mit Ihrem Business mithalten kann.

Splunk Enterprise Security kennenlernen
adaptive-response adaptive-response

Splunk SOAR

Intelligenter arbeiten und wieder­kehrende Sicherheits­aufgaben auto­matisieren, auf Incidents in Sekunden­schnelle reagieren und insgesamt die Produktivität und Präzision Ihrer Analysten steigern, sodass Ihr Unter­nehmen besser geschützt ist.

Splunk SOAR kennenlernen
learning-management learning-management

Splunk Intelligence Management

Daten transformieren und kuratieren, damit sie verwert­bar werden, Daten­silos aufbrechen, die Resilienz gegen Cyber­angriffe steigern und die gesamte operative Effizienz verbessern.

Splunk Intelligence Management kennenlernen

Erste Schritte

Von Security bis Observability und darüber hinaus: Mit Splunk schaffen Sie Transparenz die Handlungen ermöglicht.