Skip to main content

Splunk Lantern

Detecção de atividades de exfiltração de dados

Quando os atacantes procuram identificar e exfiltrar dados de uma organização-alvo, realizam ataques que contêm três atividades principais: identificação, recolha e preparação de dados para exfiltração.

  • A identificação inclui sistemas de análise e observação da atividade do utilizador.
  • A recolha inclui a transferência de grandes quantidades de dados de vários repositórios.
  • A preparação, ou preparação, inclui mover dados para um local central e comprimí-lo, também codificá-los ou encriptá-los opcionalmente.

Estas pesquisas permitem-lhe detectar e monitorizar comportamentos suspeitos relacionados com estas atividades.

Como utilizar o software Splunk para este caso de utilização

Para implementar este caso de utilização, certifique-se de que tem o Splunk ES Content Updates instalado no seu Splunk Enterprise Security implantação. Esta extensa biblioteca de conteúdos permite-lhe implementar detecções de segurança prontas para uso e histórias analíticas para melhorar as suas investigações e melhorar a sua postura de segurança. Se não tem Splunk Enterprise Security , estas detecções vão ainda dar-lhe uma ideia do que pode realizar com SPL no Splunk platform ou com a aplicação gratuita, Splunk Security Essentials .

Algumas das detecções que podem ajudá-lo com este caso de uso incluem:

Exfiltração do O365

Próximos passos

Serviços Splunk OnDemand: Utilize estes serviços baseados em crédito para acesso directo aos consultores técnicos da Splunk com uma variedade de serviços técnicos a partir de um catálogo pré-definido. A maioria dos clientes tem Serviços a Pedido por seus plano de suporte de licença . Envolva a equipa ODS em ondemand@splunk.com se quiser ajuda.

Além disso, estes recursos do Splunk podem ajudá-lo a compreender e implementar este caso de utilização: