false
Lucid Search Bar Implementation
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

Security

Splunk User Behavior Analytics

Schützen Sie sich vor unbekannten Bedrohungen – durch Verhaltens­analysen von Usern und Entitäten.

im

FUNKTIONSWEISE

Bedrohungen und anomales Verhalten erkennen – mit Machine Learning

machine-learning-toolkit-mltk-dashboard-featured

Erkennung komplexer Bedrohungen

Anomalien und unbekannte Bedrohungen auf­decken, die von herkömmlichen Security-Tools übersehen werden.

Höhere Produktivität

Hunderte von Anomalien auto­matisch als eine einzige Bedrohung zusammen­fassen und damit Incident-Untersuchungen deutlich leichter machen.

machine-learning-toolkit-mltk-dashboard-featured
machine-learning-toolkit-mltk-dashboard-featured

Beschleunigte Bedrohungssuche

Mit der Möglichkeit tiefgehender Unter­suchungen und bewährten Normal­werten jeder Entität, jeder Anomalie und jeder Bedrohung begegnen.

Features

Insider-Bedrohungen mit Machine Learning enttarnen

Sorgen Sie für Sichtbarkeit und optimieren Sie die Erkennung von bekannten, unbekannten oder versteckten Cyber­angriffen und Insider-Bedrohungen.

dw-bi-analytics dw-bi-analytics

Optimierter Workflow

Schneller überprüfen und lösen: Milliarden von Roh-Events werden auf einige Dutzend Bedrohungen heruntergebrochen. Mithilfe von Machine-Learning-Algorithmen identifizieren Sie versteckte Bedrohungen ganz ohne menschliche Analyse.

Daten-Streaming Daten-Streaming

Bedrohungsprüfung und -untersuchung

Bedrohungen als Kill Chain visualisieren und im Kontext beurteilen: Einzelne Anomalien werden über User, Konten, Geräte und Anwendungen hinweg miteinander verknüpft, sodass Sie Angriffs­muster klar erkennen können.

digital-experience-monitoring digital-experience-monitoring

User Feedback Learning

Anomaliemodelle auf der Basis von Prozessen, Richt­linien, Assets, Benutzer­rollen und Funktionen des Unternehmens anpassen: Durch detailliertes Feedback verbessern Sie die Zuverlässigkeit von Schwere­grad-Einstufung und Bedrohungs­erkennung zusätzlich.

detecting-network-abuse detecting-network-abuse

Erkennung von Kill Chains und Angriffsvektoren

Ihnen entgeht nichts: Sie spüren Seitwärtsbewegungen von Malware auf, erkennen bedrohliche Rechte­ausweitungen von Insidern, entdecken Verhaltens­unregelmäßigkeiten und machen Botnet- und C&C-Aktivitäten sichtbar.

acquia background acquia background

ERFOLGSGESCHICHTE

NASDAQ & Splunk: Damit Märkte in Bewegung bleiben

Splunk UBA gibt uns tiefe Einblicke in Insider-Bedrohungen und die Aktivitäten unserer vertrauenswürdigen Nutzer zu jedem Zeitpunkt.

Martin Luitermoza, Associate Vice President, NASDAQ

INTEGRATIONEN

Mit vereinten Kräften: Splunk ES und Splunk UBA

Integrationen
RESSOURCEN
Mehr von Splunk entdecken

Ähnliche Produkte

Noch mehr Splunk für Ihre Sicherheit

strengthen-your-security-posture strengthen-your-security-posture

Splunk Enterprise Security

Ein branchenbestimmendes SIEM für die schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen.

Splunk Enterprise Security kennenlernen
adaptive-response adaptive-response

Splunk SOAR

Intelligenter arbeiten und wieder­kehrende Sicherheits­aufgaben auto­matisieren, auf Incidents in Sekunden­schnelle reagieren und insgesamt die Produktivität und Präzision Ihrer Analysten steigern, sodass Ihr Unter­nehmen besser geschützt ist.

Splunk SOAR kennenlernen
Splunk Mission Control Splunk Mission Control

Splunk Mission Control

Bringen Sie Ordnung in Ihren Sicherheitsbetrieb – mit einer modernen, einheitlichen Arbeitsoberfläche, über die Sie Bedrohungen erkennen, untersuchen und darauf reagieren.

Mehr erfahren

Erste Schritte

Von Security bis Observability und darüber hinaus: Mit Splunk schaffen Sie Transparenz die Handlungen ermöglicht.