Começar com Splunk Enterprise Security
Este guia foi concebido para o ajudar a aproveitar ao máximo o seu investimento em Splunk Enterprise Security e para fazer melhorias na sua configuração para garantir que receba o máximo valor.
É importante que perceba como Splunk Enterprise Security pode fornecer visibilidade da postura de segurança da sua organização. Splunk Enterprise Security utiliza pesquisas de correlação para fornecer visibilidade de ameaças relevantes para a segurança e gerar eventos notáveis para rastrear ameaças identificadas. Pode capturar, monitorizar e relatar dados de dispositivos, sistemas e aplicações em todo o seu ambiente.
Instalar Splunk Enterprise Security
A informação contida neste artigo aplica-se a Splunk Enterprise Security (ES) versões 7.x. Se tem atualizado para Splunk Enterprise Security versão 8.x , algumas terminologias e etapas podem não se aplicar. Para assistência com o ES 8.x, Splunk Professional Services pode ajudar.
- Para utilizadores do Splunk Enterprise, siga as instruções em Documentos do Splunk .
- Para os utilizadores da Splunk Cloud Platform, a equipa de suporte da Splunk fornecer-lhe-á detalhes de acesso para Splunk Enterprise Security .
Splunk Enterprise Security é altamente configurável. Por este motivo, é altamente recomendável que a sua instalação e configuração inicial sejam tratadas por Serviços Profissionais . Embora a instalação seja automatizada para os clientes da Splunk Cloud Platform, o envolvimento dos Serviços Profissionais ainda é recomendado para ajudar na configuração, incluindo a integração de dados.
Após a instalação Splunk Enterprise Security , terá de seguir estes passos:
- Identificar aplicável casos de uso para monitorização da segurança.
-
Identificar as fontes de dados
precisa de implementar os seus casos de utilização.
- Para os utilizadores do Splunk Enterprise, identifique o complementos de Splunkbase . A maioria dos complementos no Splunkbase estão em conformidade com o Modelo de Informação Comum (CIM). Se os dados forem personalizados, terão de ser mapeados manualmente para o CIM.
- Para os utilizadores da Splunk Cloud Platform, interaja Serviços Profissionais para configurar os seus complementos.
- Comece a enviar os seus dados relacionados com a segurança para o Splunk platform utilizando os seus complementos.
- Valide os seus dados utilizando o Aplicação Modelo de Informação Comum (CIM) Splunk .
- Configure os seus ativos e identidades para aceder a toda a funcionalidade do Splunk Enterprise Security .
- Permita a investigação e monitorização de segurança através da criação de painéis e relatórios.