Warum brauchst du Splunk? Sicherheitsereignisanalyse



Gab es eine Verletzung der Informationssicherheit des Unternehmens? Welche internen Bedrohungen hat die Organisation? Wie und wie schnell können wir einen Angriff erkennen, blockieren oder stoppen? In diesem Artikel zeigen wir Ihnen, wie Splunk Ihnen helfen kann, Antworten auf diese Fragen zu finden.

In diesem Artikel setzen wir die Artikelserie fort, in der erläutert wird, für welche Aufgaben Splunk verwendet werden kann. Heute erfahren wir mehr darüber, wie Splunk zur Analyse von Sicherheitsereignissen verwendet werden kann.



In der heutigen Realität benötigen Unternehmen keine einfache Überwachung traditioneller Ereignisse mehr. Sie benötigen Lösungen, die sich an moderne Bedrohungen anpassen, die Reaktionsgeschwindigkeit auf Vorfälle beschleunigen und es ihnen ermöglichen, bekannte und unbekannte Bedrohungen zu identifizieren und zu beseitigen.



Schauen wir uns genauer an, welche Aufgaben Splunk aus Sicherheitsgründen löst:

Echtzeitüberwachung




Die Beschleunigung Ihrer Reaktion ist in den heutigen komplexen IT-Umgebungen eine Herausforderung. Mit Splunk erhalten Sie eine klare und visuelle Vorstellung vom aktuellen Sicherheitsstatus des Unternehmens. Außerdem enthält es praktische Einstellungen für Ansichten und Datengranularität bis hin zu grundlegenden Ereignissen. Durch kontinuierliche Überwachung, statische und dynamische Suche oder visuelle Korrelationen zur Ermittlung böswilliger Aktivitäten wird die Reaktionszeit verkürzt. Darüber hinaus bietet Splunk Analysten Tools zur Prioritätensetzung, mit denen sie schneller auf Bedrohungen mit höherer Priorität reagieren können.

Komplexe Bedrohungserkennung




Mit Splunk können Sie die verschiedenen Phasen einer komplexen Bedrohung verfolgen und verwandte Ereignisse kombinieren. Beziehungen werden durch jedes Feld, alle Daten und in jedem Zeitintervall bestimmt. Mit Splunk können Sicherheitsanalysten mithilfe fortschrittlicher statistischer Analyse- und maschineller Lernmethoden Ausreißer und Anomalien identifizieren, die unbekannte und komplexe Bedrohungen identifizieren.

Interne Bedrohungen




Splunk wird verwendet, um böswillige Handlungen von Mitarbeitern und andere interne Bedrohungen vor dem Diebstahl vertraulicher Daten, deren Beschädigung oder Missbrauch von Autorität zu erkennen. Mit Splunk können Sie den Missbrauch von Berechtigungen und abnormales Verhalten erkennen, selbst wenn Sie legitime Konten, Zugriffsebenen oder Quellen verwenden. Zum Beispiel übermäßig lange Sitzungen, nicht standardmäßige Zeit oder Eintrag. Mit den gesammelten Daten zu verschiedenen Benutzeraktionen können Sie die Recherche auf historischen Daten basieren. Splunk kann in Active Directory- oder HR-Datenbanken für Mitarbeiterinformationen integriert werden.

Vorfalluntersuchung




Mit Splunk können Sie Vorfälle analysieren, um die Umstände und das Ausmaß des Vorfalls zu bestimmen. Dies wird erreicht, indem Korrelationen nach Schlüsselwörtern, Begriffen oder Werten für verschiedene Netzwerkgeräte, Hosts, Leser usw. gesucht und gefunden werden. Für Sicherheitsanalysten bietet dies einen breiteren Kontext des Vorfalls, mit dessen Hilfe das Ausmaß der Bedrohung schnell und besser beurteilt und die Ursachen und Folgen ermittelt werden können.

Automatisierung heterogener Systeme




Sicherheitsarchitekturen umfassen normalerweise verschiedene Ebenen von Tools und Produkten. In der Regel sollen sie nicht zusammenarbeiten und Lücken in den Fragen der Arbeit von Sicherheitsspezialisten beim Herstellen von Verbindungen zwischen verschiedenen Domänen enthalten. Splunk behebt diese Lücken, indem es eine einzige Schnittstelle für die automatische Datenextraktion bereitstellt, über die Sie umfassende Analysen erstellen und auf Bedrohungen in Umgebungen mit Produkten verschiedener Anbieter reagieren können.

Betrugserkennung




Durch Suchen und Analysieren von Echtzeitdaten, Erkennen und Untersuchen von Emissionen und Anomalien auf der Grundlage historischer Daten können betrügerische Handlungen identifiziert und die Auswirkungen und das Ausmaß von Betrug bestimmt werden.

Übersicht über schlüsselfertige Schlüssellösungen:


Splunk-Unternehmenssicherheit




Splunk Enterprise Security (ES) ist ein SIEM-Managementsystem (Security and Information Event Management), das ein detailliertes Bild der Maschinendaten erstellt, die von verschiedenen Sicherheitstechnologien (Netzwerk, Endpunkte, Zugriff, Malware, Sicherheitsanfälligkeit) erstellt wurden. Mit Splunk Enterprise Security können Sicherheitsexperten interne und externe Angriffe schnell erkennen und darauf reagieren. Dies vereinfacht den Schutz vor Bedrohungen, minimiert das Risiko und gewährleistet die Unternehmenssicherheit. Splunk Enterprise Security optimiert alle Aspekte des Schutzes und eignet sich für Unternehmen jeder Größenordnung und professionellen Ebene.

Sie können das Video hier ansehen .

Unternehmen auf der ganzen Welt verwenden Splunk Enterprise Security (ES) als SIEM für die Sicherheitsüberwachung, die erweiterte Erkennung von Bedrohungen, die Reaktion auf Vorfälle und die Verwendung einer Vielzahl von Analyseanwendungen für die Sicherheitsanalyse.

Im Herbst 2017 veröffentlichte Gartner seinen magischen Quadranten für den Markt für Informationssicherheits- und Event-Management-Lösungen, in dem Splunk zu einem der führenden Unternehmen auf diesem Markt ernannt wurde.



Splunk User Behavior Analytics




Splunk User Behavior Analytics (Splunk UBA) hilft Unternehmen dabei, versteckte Bedrohungen und abnormales Verhalten von Benutzern, Geräten und Anwendungen mithilfe von Algorithmen für maschinelles Lernen, Basisanalysen des Benutzerverhaltens und Peer-Gruppen zu finden. Auf diese Weise können Unternehmen Advanced Persistent Threats (APTs), Malware-Infektionen und interne Bedrohungen erkennen. Splunk UBA bietet den Workflow von Sicherheitsanalysten und -entwicklern, erfordert ein Minimum an Administration und lässt sich in die vorhandene Infrastruktur integrieren, um versteckte Bedrohungen zu erkennen.

Videoüberprüfung unter diesem Link

PCI-Konformität



Splunk for PCI Compliance (für Splunk Enterprise) ist eine Splunk-Anwendung, die von Splunk entwickelt und verwaltet wird, um Unternehmen bei der Erfüllung der PCI DSS 3.2-Anforderungen zu unterstützen. Mithilfe der Anwendung werden die PCI-Leistung und der Konformitätsstatus in Echtzeit analysiert und gemessen. Es kann auch alle erforderlichen Verwaltungsbereiche identifizieren und priorisieren, und Sie können sich auch schnell an einen Bericht oder eine Datenanforderung wenden.

Die App bietet standardmäßige Suchanfragen, Dashboards, Berichte, Infrastrukturen für die Reaktion auf Vorfälle und die Integration mit Mitarbeiter- und Geräteinformationen, um Ihnen einen Einblick in die Aktivitäten des Systems, der Anwendungen und Geräte im Zusammenhang mit der PCI-Konformität zu geben.

Sie können das Video hier ansehen .

Source: https://habr.com/ru/post/de419493/


All Articles