Visibilidade Fundacional
A criação de uma visibilidade fundamental permite que as ITOps e as equipas de segurança detetem, investiguem e resolvam problemas de forma proativa antes que estes aumentem, ajudando a garantir uma melhor resiliência. O Splunk fornece uma solução de segurança centrada em dados que cumpre os requisitos de monitorização de segurança fundamental, gestão de incidentes e conformidade. Ao centralizar e analisar dados de várias fontes e formatos, o software Splunk permite que as equipas ganhem visibilidade de ponta a ponta em toda a sua pilha de tecnologia e ambiente, seja no local, híbrido ou multi-cloud. Esta abordagem holística preenche lacunas entre ambientes legados e modernos, quebrando silos de dados e simplificando as operações.
Use as orientações nos seguintes tópicos para ajudar a desenvolver a visibilidade fundamental:
- Optimização de Dados ajuda-o a optimizar as fontes de dados para melhor utilização no Splunk platform , pesquisar dados onde vivem e apenas ingeri-lo quando necessário.
- Monitorização de Segurança ajuda-o a construir práticas de monitorização fundamentais com o Splunk platform , Splunk Enterprise Security , e Splunk Security Essentials .
- Gestão de Incidentes ajuda-o a construir ações e estratégias para garantir uma resposta eficaz e eficiente a incidentes de segurança.
- Conformidade ajuda-o a manter-se à frente das regulamentações, políticas e riscos empresariais em constante evolução.
- Visualização e Relatórios ajuda-o a identificar eventos de alto risco e a mapear componentes de diferentes serviços para compreender as interdependências.
Use Case Explorer para Segurança | |||
---|---|---|---|
|
|||
![]() |
![]() |
![]() |
![]() |
Detecção de anomalias |
Explore a visibilidade fundamental
-
- Optimização de dados
- Saiba como implementar as melhores práticas de normalização, enriquecimento, disponibilidade e retenção.
-
- Identificação de ativos de alto valor e fontes de dados
- Mascarar endereços IP de um intervalo específico
- Moção de Adoção Prescritiva - Fontes de dados e normalização
- Reduzindo os registos do PAN e da firewall de segurança da Cisco com Splunk Edge Processor
- Encaminhamento de eventos de utilizador raiz para um índice especial
-
- Monitorização de segurança
- Obtenha detecções de segurança detalhadas e histórias analíticas que lhe dão respostas sem perder tempo com dados sem importância que consomem tempo e recursos e deixam os riscos sem solução.
-
- Gerir regras de firewall
- Emblemas de monitorização para acesso às instalações
- Monitorização de comutadores, routers, controladores WLAN e pontos de acesso da Cisco
- Monitorização de outliers de volume de tráfego de rede
- Monitorização dos principais Fornecedores de Serviços Cloud (CSPs)
- Monitorização de eventos de segurança com o Enterprise Security e o Microsoft Copilot for Security
- Monitorização da utilização de repositórios Git
- Proteger uma organização de trabalho a partir de casa
- Proteger dispositivos médicos contra ataques cibernéticos
- Utilizar o contentctl para acelerar o seu SOC
- Validar a segurança dos privilégios do ponto final com o CyberArk EPM
-
- Gestão de incidentes
- Construa uma equipa SOC de alto desempenho incentivando comportamentos de colaboração ativa e passiva e ajudando a equipa a inovar mais rápido e rapidamente a recuperar de incidentes.
-
- Criação de um fluxo de trabalho de incidentes no Splunk Enterprise Security
- Criação de uma imagem de tempo limite da actividade da rede
- Desactivar contas de utilizador inactivas na AWS
- Enriquecer domínios de correio electrónico suspeitos
- Investigar um ataque de ransomware
- Investigação de consultas incomuns no sistema de ficheiros
- Moção de Adoção Prescritiva - Gestão de incidentes
- Reconstruindo um desfacement de website
- Responder a incidentes com o Splunk platform e Fox-it's Dissect
- Suporte a um fluxo de trabalho forense na nuvem
- Triagem de dados de malware Crowdstrike
-
- Conformidade
- Certifique-se de que a sua organização segue as leis aplicáveis, mandatos gerais e regulamentos específicos do setor que regem a forma como conduz os negócios.
-
- Analisando erros de ação de serviço da AWS
- Auditoria com a aplicação Splunk para conformidade com PCI
- Automatizar os requisitos de monitorização contínua do Conheça o seu Cliente
- Conformidade com a Directiva relativa aos Mercados de Instrumentos Financeiros II
- Desidentificação de PII de forma consistente com hashing no Edge Processor
- Definição e detecção de Informações Pessoais Identificáveis (PII) em dados de registo
- Detecção de contas de utilizadores sem privilégios que realizam ações privilegiadas
- Detecção de Informações Pessoais Identificáveis (PII) em dados de registo para conformidade com o RGPD
- Detecção de comunicações Web não encriptadas
- Identificação de novos Windows contas de administrador local
- Conhecer o seu cliente de serviços financeiros
- Monitorizar contas bancárias de consumidores para manter a conformidade
- Monitorização de famílias de controlo NIST SP 800-53 rev5
- Processamento de avisos DMCA
- Reconhecer o uso indevido de ferramentas de administração do sistema
- Executar pesquisas comuns de conformidade com o Regulamento Geral de Proteção de Dados (GDPR)
- Envio de dados de PII mascarados para o Splunk platform e encaminhamento de dados desmascarados para a pesquisa federada do Amazon S3
- Utilizar a recuperação de desastres entre regiões para conformidade OCC e DORA
- Utilizar o Edge Processor para filtrar os dados do titular do cartão para conformidade com o PCI DSS
- Utilizar o Edge Processor para mascarar ou truncar os dados do titular do cartão para conformidade com o PCI DSS
- Utilizando Splunk Enterprise Security para garantir a conformidade com o PCI
- Utilizar o complemento OT Security para Splunk para garantir a conformidade NERC CIP
- Utilizar a aplicação Splunk para conformidade com PCI
-
- Visualizações e relatórios
- Um painel ou relatório bem configurado permite visualizar ameaças e incidentes com tendência para cima ou para baixo, responder mais rapidamente e fornecer informações em tempo real para a gestão.