Wenn viele Mitarbeiter remote arbeiten, kann dies sowohl die IT- und Sicherheitsteams als auch die von ihnen betreute Infrastruktur zusätzlich unter enormen Druck setzen. Splunk bietet eine Liste mit Lösungen, die Unternehmen bei dieser Verlagerung auf den Remote-Zugriff unterstützen können. Die genannten Pakete lassen sich von Splunk-Kunden leicht installieren und ausführen. Die Liste wird laufend ergänzt – schauen Sie also ab und zu nach, ob es neue Angebote gibt.
Verfügbarkeit virtualisierter Infrastruktur
Erhalten Sie umgehend Observability bei Services, die die Virtualisierung unterstützen.
Verfügbarkeit und Nutzung gemeinsamer Ressourcen
Stellen Sie sicher, dass Shared Services für Ihr gesamtes Unternehmen zugänglich bleiben.
Unterstützung der Infrastruktur
Managen Sie Ihre Infrastruktur, während sie auf die Anforderungen von Benutzern mit Remote-Zugriff skaliert wird.
- Splunk App für Infrastructure
- Splunk App für AWS
- Splunk App für Unix und Linux
- Splunk App für Windows Infrastructure
- Splunk Add-On für Amazon Web Services
- Splunk Add-On für Amazon Kinesis Firehose
- Splunk Add-On für Cisco ASA
- Splunk Add-On für Cisco Identity Services
- Splunk Add-On für Cisco UCS
- Splunk Add-On für F5 BIG-IP
- Splunk Add-On für Unix und Linux
- Splunk Add-On für Microsoft Windows
- Splunk Add-On für Microsoft Systems Center Operations Manager
- Palo Alto Networks App für Splunk
- EMC Isilon Add-On für Splunk Enterprise
- Dell EMC VMAX Add-On für Splunk
- Dell EMC ECS Add-On für Splunk
- EMC Isilon App für Splunk Enterprise
- Cisco FirePower App für Splunk
- Palo Alto Networks Add-On für Splunk
- Splunk DB Connect
- Splunk Stream
Monitoring der VPN-Infrastruktur
Stellen Sie sicher, dass Shared Services für Ihr gesamtes Unternehmen zugänglich bleiben.
Angaben zu Status und Statistiken von VPN-Sitzungen und Clients
Überwachen Sie die Sicherheit Ihrer VPN-Services, indem Sie Verbindungen tracken, anormales Verhalten identifizieren und die MTTR (Mean-Time-To-Resolution) bei Serviceproblemen verkürzen.
Feststellen von Datenverlust
Verhindern Sie Datenverluste und Datenlecks durch Monitoring auf Data Hoarding, Exfiltration und unbefugte USB-Geräteaktivität.
Zero-Datei-Malware und Bedrohungssuche
Überwachen und untersuchen Sie ungewöhnliches Verhalten von Apps und Prozessen, Verbindungen zu neuen Domänen und Home-Office-Netzwerke, die möglicherweise infiziert sind.
Zero-Trust-Monitoring
Verfolgen und überwachen Sie Geräte außerhalb Ihres eigenen Netzwerks, das SaaS-Benutzerverhalten und Verbindungen zu nicht vertrauenswürdigen Netzwerken.
Sichtbarkeit nicht genehmigter Anwendungen und SaaS
Lokalisieren und identifizieren Sie die SaaS-Domänen, Anwendungen, Prozesse und IT-Schatteninstanzen, auf die zugegriffen wird bzw. die auf Geräten ausgeführt werden.
Umgehung von Sicherheits-maßnahmen und User Attribution
Erkennen Sie schnell, welche Sicherheits-Apps auf Endgeräten oder NVMs deaktiviert oder nicht installiert sind.
Asset-Übersicht
Führen Sie eine Bestandsaufnahme aller Geräte und Gerätetypen durch und bestätigen Sie die Einhaltung von Datenschutzrichtlinien.
Schutz vor Bedrohungen im Zusammenhang mit COVID-19
Identifizieren Sie potenzielle, mit COVID-19 zusammenhängende Phishing-Inhalte und reagieren Sie darauf. Analysieren Sie den Standort von Mitarbeitern, um Schutz und Sicherheit zu gewährleisten.