false

安全性

Splunk 攻击分析器

自动对可疑恶意软件和凭据网络钓鱼威胁进行威胁分析。识别和提取相关的取证信息,以便准确、及时地进行检测。

参加指导式游览
产品简介
im

工作原理

自动分析活动威胁以获得背景信息,从而加快调查并实现快速解决。

消除威胁分析中的手动工作

Splunk 攻击分析器可自动执行完全执行攻击链所需的操作,包括点击和跟踪链接、提取附件和嵌入文件、处理存档等。

修复问题
无障碍扩展

获得一致、全面、高质量的威胁分析

专有技术安全地执行预期的威胁,同时为分析师提供一致、全面的视图,显示攻击的技术细节。

实现端到端威胁分析和响应的智能自动化

Splunk 攻击分析器和 Splunk SOAR 配合使用时,可提供世界一流的独特分析和响应功能,使 SOC 能够更有效地应对当前和未来的威胁。

无障碍扩展

功能

提高检测效率

跨凭据网络钓鱼和恶意软件利用多层检测技术。

integrated-monitoring-and-alerting integrated-monitoring-and-alerting

与恶意内容互动

在 Splunk 攻击分析器中无缝生成不可归因的专用环境,以便访问恶意内容、URL 和文件,而不会危及分析师或企业的安全。 

compliance-reporting compliance-reporting

查看详细的威胁取证

访问攻击的技术细节,包括从报告之时起威胁人工制品的时间点存档。

scale-solutions scale-solutions

直接与 Splunk SOAR 集成

完全自动化完整的端到端威胁分析和响应工作流。

advanced-search advanced-search

高级威胁搜寻功能

能够通过自动访问相关技术背景来调查可疑威胁,而不会浪费时间。

operationalize-threat-intelligence operationalize-threat-intelligence

跟踪和分析复杂的攻击链

可视化攻击链,无需安全分析人员进行手动操作。

on-call-experience on-call-experience

访问全面的 API

将威胁数据集成到其他平台中。

集成

自动进行威胁分析

集成
资源

探索来自 SPLUNK 的更多产品

自动威胁分析基本指南

了解如何自动分析最复杂的凭据网络钓鱼和恶意软件威胁。 

获取电子书

相关产品

混合监控 1 混合监控 1

Splunk Enterprise Security

业界领先的 SIEM 可快速检测、调查威胁并对其进行响应。 

查看产品详细信息
基础设施监测 基础设施监测

Splunk SOAR

通过编排、自动化和响应来增强您的安全运营中心。

查看产品详细信息
Splunk 用户行为分析 Splunk 用户行为分析

Splunk 用户行为分析

通过机器学习驱动的分析来识别威胁。 

了解更多信息

开始使用

准备好自动化威胁分析了吗?