Analyse. Benachrichtigung. Trend.

Hunderte von Einrichtungen auf Bundesebene setzen auf Splunk®, um Verfügbarkeit, Effizienz und Status ihrer IT-Prozesse und Anwendungen zu überwachen, da diese Systeme häufig private Daten enthalten.

Splunk-Software ermöglicht Einrichtungen auf Bundesebene Folgendes:

  • Umwandeln von Petabyte maschinengenerierter Daten in neue Erkenntnisse, um das Dienstangebot für Bürger zu verbessern
  • Analysieren von Daten, Durchführen statistischer Analysen und Einrichten von Benachrichtigungen zu überwachten Trends
  • Bessere, datenbasierte Entscheidungen durch Splunk und Maschinendaten
  • Bereitstellung von Daten mit rollenbasierter Zugriffssteuerung, die Datenschwärzung unterstützt
-


Ständige Diagnose
und Abwehr


Das von der US-Regierung gestartete CDM-Programm (Continuous Diagnostics and Mitigation) für die ständige Diagnose und Abwehr ermöglicht öffentlichen Einrichtungen, das Sicherheitsniveau ihrer Cyber-Netzwerke zu verwalten und zu verbessern.

Bis 2017 wird das CDM-Programm ausgebaut, um Abteilungen und Behörden nahezu in Echtzeit Möglichkeiten für die Erkennung und Beurteilung von Sicherheitsrisiken zu geben, damit schnell auf kritische Probleme und Bedrohungen reagiert werden kann.

Splunk beschleunigt den CDM-Prozess durch Folgendes:

  • Skalierbarkeit auf Dutzende Terabyte an Daten pro Tag und Monitoring von Datenströmen in Echtzeit
  • Automatische Durchführung von Korrelationssuchen, um Berichte zu historischen Trends zu erstellen, die für die Erfüllung von CDM-Zielen notwendig sind
  • Unterstützung sämtlicher Ebenen der rollenbasierten Zugriffssteuerung mit Schwärzung spezifischer Daten für bestimmte Gruppen oder Einzelbenutzer
Image not Displayed




Insider-Bedrohungen


Es gibt verschiedene Anzeichen dafür, dass eine Insider-Bedrohung vorliegt, doch die für die Entdeckung notwendigen Analysen und Datentypen sind im Prinzip immer dieselben. Für die Entdeckung interner Bedrohungen sind drei Datentypen wichtig:

  • IT-Systemlogs und Sicherheitslogs: Beliebige Daten, die von einem Benutzer durch Aktivitäten mit legitimen Zugriffsdaten mit Interaktion zwischen Mensch und Maschine generiert werden
  • Organisationskontext: Informationen über den Mitarbeiter, die sich meist in einem Unternehmenssystem wie einer Personaldatenbank oder einem Zeitwirtschaftssysteme befinden
  • Externer Kontext: Daten, auf die ein Arbeitgeber infolge einer vertraglichen Vereinbarung zugreifen darf, besonders im Fall von Vereinbarungen zum Umgang mit sensiblen Daten oder geistigem Eigentum


Mithilfe statistischer Analysen, vergleichender Analysen der Aktivitäten von Einzelpersonen und Kontextanalysen zur Benutzeraktivität kann die Splunk-Technologie diese Hauptdatentypen mit Benutzeraktivitäten korrelieren, um ein vollständigeres Bild zu mutmaßlich böswilligem Verhalten zu erstellen.

Image not Displayed




Cyber-Sicherheit


Herkömmliche, auf Perimeterschutz basierende Verteidigungsstrategien reichen nicht aus, um die heute üblichen, raffinierten Sicherheitsbedrohungen abzuwehren. Die Splunk-Plattform für Big Data eignet sich ideal für die Erkennung von Mustern und die Aufdeckung böswilliger Aktivitäten und Angriffe, die signatur- und regelbasierte Systeme nicht erkennen würden.

Splunk-Kunden haben den größten Nutzen und die kürzesten Reaktionszeiten bei Vorfällen, wenn Daten aus herkömmlichen Punktlösungen und Interaktionen zwischen Benutzer und Maschine mit legitimen Zugriffsdaten erfasst und mit IT Operations-Daten kombiniert werden, um zusätzlichen Kontext zu erhalten.

Verteidigungseinrichtungen und Geheimdienste vertrauen auf Splunk-Technologie als Sicherheitslösung, um Folgendes zu erreichen:

  • Ersetzen oder Ausbauen der aktuellen SIEM-Lösung (Security Information and Event Management)
  • Verkürzen der Reaktionszeiten bei Cyber-Ereignissen
  • Schnellere Kernursachenanalyse trotz größerer Datenvolumen und mehr Datentypen
  • Erfassen von Sicherheits- und Betriebs-Logdaten aus erfolgskritischen, spezifischen Anwendungen, deren Daten nicht ohne Weiteres in vordefinierte Schemata passen


Mithilfe statistischer Analysen, vergleichender Analysen der Aktivitäten von Einzelpersonen und Kontextanalysen zur Benutzeraktivität kann die Splunk-Technologie diese Hauptdatentypen mit Benutzeraktivitäten korrelieren, um ein vollständigeres Bild zu mutmaßlich böswilligem Verhalten zu erstellen.

Image not Displayed




Betrugsbekämpfung


Die Betrugsfälle bei öffentlichen Einrichtungen nehmen in erschreckendem Maß zu und umfassen Aktivitäten wie das "Social Engineering", also das Täuschen von Call Center-Mitarbeitern, "Wasserloch"-Strategien, Phishing-Angriffe und Anwendungen für unverdiente Vorteile. Gesprächsdatensätze, XML-Formulare und strukturierte Daten in einer Datenbank sind Informationsquellen, die für die Analyse und Aufdeckung von Betrug genutzt werden können.

Splunk bietet mehrere Checks für das Betrugs-Monitoring und die proaktive
Vorbeugung durch:

  • Verwendung trendbezogener statistischer Analysen
  • Anwendung von Logik auf Daten, die in Formularen erfasst werden, und Suche nach nicht-logischen Mustern
  • Lookups in externen Datenquellen
  • Automatische Interaktion mit anderen Systemen auf der Grundlage der Suchergebnisse


Tausende privatwirtschaftliche Unternehmen in den Branchen Telekommunikation, Bildung und Finanzdienstleistungen setzen auf die Splunk-Plattform als Lösung zum Schutz vor finanziellen Einbußen durch Betrug.





Fragen Sie einen Experten

Unsere Mitarbeiter kennen die speziellen Anforderungen von öffentlichen Einrichtungen, Behörden und ihren Auftragnehmern.

Kontaktieren Sie uns per E-Mail unter civilian@splunk.com.

Kontaktieren Sie uns
Vi Ly, Expertin