false

Splunk Enterprise Security

  • Vereinheitlichtes TDIR

  • Weniger Tool-Wirrwar

  • Schneller durch KI

  • Gestärktes SOC

Sind Sie die isolierten Tool-Einzellösungen leid? Lernen Sie den neuen Standard für Threat Detection, Investigation and Response (TDIR) kennen. Enterprise Security (ES) ist eine einheitliche TDIR-Plattform, die nahtlos Funktionen von agentenbasierter KI, SOAR, UEBA und SIEM integriert.


Produkt-Tour starten

Spüren Sie mit Splunk neue Bedrohungen auf – und stoppen Sie sie

Mit Splunk Enterprise Security können Kunden die Alarmmüdigkeit reduzieren, für schnelle Security-Resultate sorgen, ihre Risiken deutlich minimieren und für das Zeitalter agentenbasierter KI Resilienz aufbauen.

 

Setzen Sie der Alarmmüdigkeit ein Ende – mit der führenden KI-gestützten SecOps-Plattform

Schaffen Sie aussagekräftige Datentransparenz

Mit Enterprise Security können Sie Ihre Daten über sämtliche Domänen, Clouds und Geräte hinweg verwalten, durchsuchen und analysieren – unabhängig davon, wo die Daten sich befinden. Dank umfassender Transparenz, KI-gestützten Erkennungen und KI-gestützter Priorisierung von Warnmeldungen können sich die SOC-Teams auf die Alerts konzentrieren, die richtig positiv sind, und schnell auf die wirklich wichtigen Warnmeldungen reagieren.

Schaffen Sie aussagekräftige Datentransparenz

Machen Sie aus TDIR eine einheitliche Sicherheitsplattform

Brechen Sie die Silos auf und ersparen Sie sich die ständigen Kontextwechsel – mit einer End-to-End-Plattform, die Erkennung, Untersuchung und Reaktion umfasst. Enterprise Security führt die SOC-Workflows zusammen und optimiert jeden Schritt von der Erkennung bis zur Behebung – alles in einem einzigen, intuitiven Arbeitsbereich.

Machen Sie aus TDIR eine einheitliche Security-Operations-Plattform

Decken Sie Insider-Bedrohungen und Zero-Day-Angriffe mit UEBA auf

Enterprise Security analysiert das Verhalten von Usern und Entitäten mit maschinellem Lernen. Diese UEBA-Funktionen (User and Entity Behavior Analytics) identifizieren Anomalien und Verhaltensauffälligkeiten, sodass Ihr Team kompromittierte Accounts und Ressourcen rechtzeitig schützen kann.

Decken Sie Insider-Bedrohungen und Zero-Day-Angriffe mit UEBA auf

Profitieren Sie von SOC-Automatisierung und Kontextanreicherung

Geben Sie jedem SOC-Mitglied die Möglichkeit zu Automatisierungen – mit SOAR-Funktionen (Security Orchestration, Automation und Response) und automatischer Bedrohungsanreicherung. Sorgen Sie für optimierte Untersuchungen, geben Sie Handlungssicherheit durch Reaktionspläne und sorgen Sie für konsistente Reaktionen.

Profitieren Sie von SOC-Automatisierung und Kontextanreicherung

Geben Sie Ihren Analysten Superkräfte – mit KI-gestützten Workflows

Rüsten Sie alle Ihre Analysten mit KI aus – das reduziert den manuellen Aufwand und sorgt für schnellere Untersuchungen und schnellere Reaktionen dank Abfragen in natürlicher Sprache, geführten Workflows, Sofortzusammenfassungen und automatischer Berichterstellung.

KI-gestützte Workflows

Organisieren Sie Ihre Erkennungen und reduzieren Sie die Mean Time to Detect

Detection Studio* bietet eine vollständige Detection Lifecycle Experience für Engineering-Teams, die ihre Erkennungen damit nahtlos testen, scharf stellen und im Monitoring überwachen können. Messen und optimieren Sie Ihre Abdeckung nach MITRE-ATT&CK®-Framework, sodass Ihr Team stets auf der Höhe neuer Taktiken, Techniken und Verfahren (TTPs) bleibt und bei Erkennungslücken rasch eingreifen kann.


* In Alpha-Version, soweit verfügbar.

Organisieren Sie Ihre Erkennungen und reduzieren Sie die Mean Time to Detect

Noch mehr Enterprise-Security-Funktionen entdecken

Alle Funktionen ansehen

Risk-based Alerting (RBA)

Schnellere Bedrohungserkennung und priorisierte Reaktionen

Steigern Sie die SOC-Produktivität mit einer hochpräzisen Bedrohungserkennung, die die Menge der Warnmeldungen um bis zu 90 % reduziert. RBA verbessert die Richtig-positiv-Quote und sorgt dafür, dass sich Ihr Team auf die wichtigsten Bedrohungen konzentrieren kann.

SOAR

Effizienzsteigerung mit automatisierten TDIR-Workflows

Splunk SOAR automatisiert die Security-Workflows, reduziert den manuellen Aufwand, beugt Alarmmüdigkeit vor und sorgt für kürzere Reaktionszeiten. Splunk SOAR ist nahtlos in Splunk Enterprise Security integriert und macht TDIR-Automatisierung in jeder Größenordnung möglich.

UEBA-Anpassung von Risiken und Erkennungen

Maßgeschneiderte ML-Modelle und User-orientierte Workflows

Optimieren Sie die Machine-Learning- und die User-Behavior-Modelle auf Ihre spezifischen Prozesse, Richtlinien, Ressourcen, Benutzerrollen und Betriebsfunktionen, sodass Sie Insider-Bedrohungen und komplexe Angriffe noch besser erkennen und abwehren können.

AI Assistant

Startklare KI für Anleitungen, Abfragen, Zusammenfassungen und Berichte

Der in die Workflows integrierte KI-Assistent gibt jederzeit sofort maßgeschneiderte Hilfestellung bei Untersuchungen, erleichtert Abfragen, fertigt übersichtliche Zusammenfassungen an und erstellt automatisch Berichte.*

* Controlled Availability, soweit verfügbar.

Datenmanagement und Datenföderation

Optimiertes Datenmanagement und besserer Datenzugriff für Security-Teams

Profitieren Sie von uneingeschränkter Datentransparenz dank modernen Datenmanagement-Funktionen wie föderierter Suche und Analyse. Zugleich optimieren Sie die Kosten Ihrer Security-Use-Cases und sorgen dafür, dass Ihr SOC Bedrohungen schneller denn je erkennen und untersuchen und darauf reagieren kann.

Tarifoptionen für Enterprise Security (ES)

Mehr erfahren
  ES Essentials ES Premier
Enthaltene Funktionen
Sicherheitsmonitoring
Monitoring von On-premises-, Hybrid- und Multicloud-Umgebungen in Echtzeit, sodass Sie Bedrohungen frühzeitig erkennen und Ihre Risiken minimieren.

Bedrohungserkennung
Schnelle und präzise Erkennung von Bedrohungen mit RBA und Detection Studio* – für Echtzeit-Monitoring, erweiterte Analysen und zusätzliche Bedrohungsinformationen.

* In Alpha-Version, soweit verfügbar.

Bedrohungsuntersuchung
Alle Einzelheiten zu jeder Bedrohung auf einer integrierten Plattform, die mit einer Kombination von erweiterten Such-, Korrelations- und Analysefunktionen die Zusammenarbeit erleichtert und effiziente Workflows ermöglicht.
Threat Hunting
Leistungsstarke Funktionen für Suche, Korrelation, Analyse und die Anreicherung um Bedrohungsinformationen, sodass Ihnen auch versteckte und neuartige Bedrohungen nicht entgehen.
Automatisierung
Für automatisierte Aufgaben und orchestrierte Workflows, mit anpassbaren SOAR-Playbooks, die allen Analysten die Arbeit erleichtern.
  
Erkennung von Insider-Bedrohungen
Echtzeit-Monitoring und fortschrittliches maschinelles Lernen, das bei Anomalien anschlägt und treffsichere Warnmeldungen auslöst, sorgen dafür, dass Sie Insider-Bedrohungen frühzeitig erkennen.
  

Datenmanagement und Datenföderation*
Föderierte Suche und Analyse schafft Datentransparenz ohne Grenzen.

* Es können zusätzliche Kosten anfallen.

Sehen Sie selbst, wie Kunden mit Splunk Mehrwert erzielen

Alle Kundengeschichten anzeigen

Häufig gestellte Fragen

Splunk Enterprise Security (ES) ist eine integrierte TDIR-Plattform (Threat Detection, Investigation and Response), die sämtliche Sicherheitsworkflows zu einer einheitlichen Experience optimiert zusammenführt. Splunk ES integriert unter anderem Funktionen für SIEM (Security Information and Event Management), agentenbasierte KI und SOAR zur Automatisierung, UEBA sowie KI/ML zur Verbesserung von Erkennungsgenauigkeit und Reaktionsgeschwindigkeit.

 

Durch Zusammenführung dieser Funktionen in einem einzigen Interface reduziert Enterprise Security Ineffizienzen, beseitigt Tool-Silos und sorgt dafür, dass die SOC-Teams Bedrohungen effektiver erkennen und untersuchen und wirksamer reagieren können.

Der Wechsel zu ES Premier bietet Splunk-Bestandskunden unmittelbare, handfeste Vorteile, unter anderem diese:

 

  • Tool-Konsolidierung: Die Konsolidierung der einzelnen Sicherheitstools zu einer einheitlichen TDIR-Plattform optimiert Workflows und reduziert für die Teams den Zeitaufwand und die Komplexität beim Umgang mit Incidents erheblich. Durch die Integration der einzelnen Tools in ein einziges Interface können sich Kunden die Kontextwechsel ersparen, sie reduzieren die Menge manueller Arbeitsschritte und erhalten eine zentralisierte Übersicht über Bedrohungen und Warnmeldungen.
  • Integrierte ML-gestützte UEBA: Kunden erhalten tieferen Einblick in anomales Verhalten von Usern und Entitäten, sodass sie Insider-Bedrohungen, kompromittierte Accounts und ansonsten schwer zu erkennende Methoden wie Zero-Day-Angriffe identifizieren können.
  • SOAR-Funktionen für das gesamte SOC: ES Premier räumt mit Einschränkungen auf, die regelten, wer die SOAR-Funktionen (Security Orchestration, Automation and Response) nutzen konnte. Automatisierung ist dann für sämtliche Mitglieder im Team verfügbar – unabhängig von Rolle und Position in der Hierarchie. Dadurch wird sichergestellt, dass jede SOC-Position Workflows optimieren, Warnmeldungen anreichern und Reaktionsmaßnahmen ausführen kann.

 

Kunden, die jetzt bei ES Premier einsteigen, können betriebliche Ineffizienzen reduzieren, ihre Security Operations frei skalieren und von den neuesten KI-Funktionen profitieren.

 

* Controlled Availability, soweit verfügbar.

Derzeit gibt es Enterprise Security in zwei Editionen zur Auswahl: Essentials und Premier. ES Essentials umfasst nicht nur das bekannte SIEM, sondern auch den AI Assistant for Security (AIA) sowie Detection Studio, sofern verfügbar.

 

Splunk Enterprise Security Essentials ist als Lösung für Security Information and Event Management (SIEM) seit über einem Jahrzehnt marktführend. Splunk Enterprise Security Premier geht allerdings über die reinen SIEM-Funktionen hinaus. ES Premier ist eine neue einheitliche TDIR-Plattform zur Erkennung und Untersuchung von Bedrohungen sowie zur Reaktion darauf, die SIEM-, UEBA-, SOAR- und KI-Funktionen vereint – alles in einer einzigen Plattform integriert, die damit der sich rasch wandelnden Sicherheitslandschaft von heute gerecht wird.

Splunk Enterprise Security (ES) setzt agentenbasierte KI ein, um die Effizienz der SOC-Teams (Security Operations Center) zu steigern, indem routinemäßige, wenig komplexe Aufgaben automatisiert und zunehmend autonom abgearbeitet werden. Bei diesem Ansatz von Progressive Autonomy können die SOC-Teams das Spektrum der KI-Aufgaben schrittweise erweitern, von vollständig automatisierten Aktionen bis zu KI-Vorschlägen, die erst bestätigt werden müssen – im Zweifelsfall stets unter der Aufsicht von Menschen.

 

ES umfasst erweiterte Funktionen wie das Reverse Engineering von Malware, das Schadskripte automatisch Zeile für Zeile auseinandernimmt, Kompromittierungsindikatoren (IOCs) extrahiert, Umgehungstechniken markiert und wiederkehrende Verhaltensweisen zu Gruppen zusammenfasst, um die Analyse zu beschleunigen. Darüber hinaus gibt es einen Triage-Agenten, der Warnmeldungen bewertet, priorisiert und erklärt, sodass sich die SOC-Teams auf die kritischsten Bedrohungen konzentrieren können.

 

Die SOC-Teams können außerdem mit Anweisungen in natürlicher Sprache Automatisierungsplaybooks und Erkennungsregeln schnell erstellen und anpassen, auch ohne fortgeschrittene technische Kenntnisse. ES optimiert die Anreicherung von Warnmeldungen ebenso wie Triage, Untersuchungen und Malware-Analysen. Auf diese Weise reduziert Splunk Enterprise Security den operativen Aufwand und sorgt dafür, dass die SOC-Analysten sich den wirklich wichtigen Sicherheitsaufgaben zuwenden können.

1 IDC: The Business Value of Splunk Security: A Unified TDIR Platform. Business Value Snapshot 06/2025.

2 Enterprise Strategy Group: Analyzing the Economic Benefits of Splunk Security. Economic Validation 09/2023.

Jetzt loslegen mit Enterprise Security

Entdecken Sie, wie Splunk Ihre gesamten TDIR-Workflows auf einer leistungsstarken, einheitlichen agentenbasierten SOC-Plattform zusammenführt.