Zapraszamy na konferencję InfraSEC 2025 – weź udział w najbardziej praktycznym spotkaniu menedżerów cyberbezpieczeństwa OT na polskim rynku! Zobacz więcej >>

Wybrane obszary zastosowania Splunk Enterprise Security:

Analiza zagrożeń

Splunk ES prezentuje szereg wskaźników pozwalających określić stan bezpieczeństwa całego środowiska z uwzględnieniem informacji o taktykach i technikach wykorzystywanych przez intruzów. Predefiniowane dashboardy ułatwiają analizę kontekstu zagrożenia, znaczenie atakowanego zasobu dla organizacji, a także rolę, odpowiedzialność i status zatrudnienia użytkownika danego zasobu. Ten dodatkowy kontekst związany z użytkownikiem jest często niezwykle ważny, zwłaszcza na etapie analizy ryzyka i oceny potencjalnych skutków incydentu.

Reagowanie na incydenty

Wbudowane workflowy ułatwiają zarządzanie procesem identyfikacji i obsługi incydentów, w tym przekazaniem odpowiednich informacji na potrzeby dalszej analizy lub informatyki śledczej. Funkcja Adaptive Response pozwala skonfigurować oraz automatycznie wywołać określone działania umożliwiając natychmiastową reakcję na cyberatak i przerwanie go bez ingerencji człowieka (np. zablokować ruch ze stacji roboczej, na której zostało wykryte szkodliwe oprogramowanie).

Monitorowanie aktywności użytkowników

Splunk ES wykorzystuje w analizach zarówno dane o tożsamości użytkowników, jak i informacje pochodzące z procesu uwierzytelniania. Dzięki analizom kontekstowym ostrzega o podejrzanych zachowaniach i naruszeniach reguł korporacyjnych, norm i przepisów prawa. Monitoring obejmuje także użytkowników uprzywilejowanych, którzy najczęściej stają się celami ataków, 
a ich kompromitacja może oznaczać największe szkody.

Najważniejsze funkcje rozwiązania Splunk ES
  • Zbieranie danych z logów

    Splunk gromadzi i analizuje wszystkie zapisy zdarzeń prezentując kompleksowy stan zabezpieczeń w czasie rzeczywistym. Pozwala to zespołom zajmującym się IT i bezpieczeństwem zarządzać logami z jednej centralnej lokalizacji, korelować dane (w tym dane historyczne) z wielu urządzeń oraz wykorzystać do analizy dane z innych źródeł (takich jak zmiany rejestru i logi ISA Proxy).  

  • Stosowanie reguł korelacji w czasie rzeczywistym

    Analiza sekwencji zdarzeń ułatwia zbadanie wielu zdarzeń związanych z bezpieczeństwem i zawężenie działań do obszarów tych, które faktycznie mają znaczenie dla funkcjonowania organizacji.

  • Analiza predykcyjna

    Wykorzystanie technik uczenia maszynowego umożliwia wykrycie wzorców na podstawie danych historycznych oraz wykorzystania ich na potrzeby przewidywania i identyfikacji potencjalnych zagrożeń.   

  • Przechowywanie danych historycznych

    Splunk przechowuje dane historyczne danych z logów przez długi okres. Pomaga spełnić wymagania dotyczące zgodności z przepisami powszechnie obowiązującego prawa. Dostęp do historycznych danych maszynowych umożliwia analitykom przeprowadzanie analiz bezpieczeństwa związanych z przeszłymi przestępstwami, na przykład w celu śledzenia trasy ataku.  

  • Wyszukiwanie i raportowanie ustrukturyzowanych danych

    Splunk ES umożliwia stworzenie dowolnych modeli danych. Wyniki analiz i wyszukiwań mogą być następnie zapisane w formie raportów i tabeli przestawnych, wykorzystywane do konfigurowania alertów oraz prezentowane na pulpitach nawigacyjnych.  

  • Wyszukiwanie i raportowanie nieustrukturyzowanych danych

    Splunk ES może zostać zasilony danymi surowymi niemal z każdego źródła. Dane te można wykorzystać w analizach i raportach dystrybuowanych bezpośrednio z platformy SIEM do odpowiednich osób.

  • Przetwarzanie danych kontekstowych

    Analizy uwzględniające kontekst ograniczają liczbę fałszywych alarmów i ułatwiają priorytetyzację. Splunk ES jest w stanie dodać kontekst do analizy zagrożeń zewnętrznych, wewnętrznych operacji IT i wzorców zdarzeń

Ta strona wykorzystuje pliki cookies w celu gromadzenia danych statystycznych. Ustawienia cookies można zmienić w przeglądarce internetowej. Korzystanie z tej strony internetowej bez zmiany ustawień cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji >>

Akceptuję