Use Case Explorerpara seguridad
Sin la estrategia adecuada, los equipos de seguridad vuelan a ciegas. De repente, los ciberataques tienen el potencial de convertirse en eventos catastróficos con graves ramificaciones para las organizaciones grandes y pequeñas. Incluso las empresas más grandes y rentables del mundo han sido víctimas de un malware que podría haberse detectado con una solución mejor y más unificada.
Para hacer frente a las amenazas que se ciernen sobre nosotros, la respuesta es ser resilientes digitalmente. Al iniciar o reforzar las prácticas de seguridad y la preparación de su organización (avanzando en cada etapa del proceso en función del nivel de madurez y las necesidades), puede prepararse mejor para todo tipo de amenazas, ataques, compromisos y otros eventos adversos. El Splunk Use Case Explorer for Security está diseñado para ayudar a las organizaciones a ser cada vez más resilientes a medida que se expanden a nuevos casos:
- Supervisión de la seguridad, gestión de incidentes y cumplimiento
- Alertas mejoradas con inteligencia sobre amenazas y alertas basadas en el riesgo
- Automatización con orquestación, automatización y respuesta de la seguridad
- Operaciones de seguridad unificadas
Con las herramientas, las capacidades y los conocimientos adecuados, los equipos de seguridad están bien posicionados para supervisar, detectar y responder a los eventos antes de que sea demasiado tarde. La detección y la respuesta a las amenazas son más rápidas con el conjunto de productos de seguridad de Splunk:
Splunk Enterprise Security , Splunk Security Essentials , Splunk User Behavior Analytics , Splunk Threat Intelligence Management, Splunk Mission Control, Splunk Edge Processor , y Splunk SOAR .
Si solo usas Splunk Enterprise o Splunk Cloud Platform, todavía tenemos contenido que te ayudará a entender el camino hacia la madurez que tienes por delante. Consulta nuestra guía sobre casos de uso de seguridad para Splunk platform .
Use Case Explorer para seguridad | |||
---|---|---|---|
|
|||
¿Es la primera vez que usa el Use Case Explorer ¿para seguridad?
- ►Haga clic aquí para aprender a usarlo.
-
Aprender a usar el Use Case Explorer es importante para ayudarlo a empezar con éxito y a aprovechar al máximo su solución de Splunk Security, así como para ayudarlo a ver el valor incremental al incorporar soluciones adicionales. El siguiente vídeo ofrece una descripción general breve pero informativa de los tres exploradores de casos de uso de Lantern: plataforma, seguridad y observabilidad. Sea cual sea el punto en el que te encuentres en tu camino hacia la resiliencia y sean cuales sean los casos de uso que necesites resolver, el contenido de los exploradores puede ayudarte.
El ciclo de realización del valor
Ahora que sabes cómo es esto Use Case Explorer Y ayuda, para usarlo de manera efectiva, necesitará implementar y seguir un ciclo de generación de valor dentro de su organización. Dos herramientas dentro del Use Case Explorer le ayudarán a hacerlo: el mapa del explorador y el registro de casos de uso.
El ciclo de obtención de valor es un proceso continuo para identificar, implementar y evaluar el valor de los nuevos casos de uso que adopta su empresa.
Para obtener el máximo valor de su inversión en los productos de seguridad de Splunk, es vital establecer intencionadamente un ciclo de obtención de valor. Recomendamos que su organización establezca una sesión de planificación de casos de uso al menos cada dos meses para idear y actualizar los nuevos casos de uso que se van a implementar.
El ciclo de realización del valor consiste en unos pocos pasos diferentes:
- Paso 1: Defina una situación y una meta. Este puede ser un desafío táctico muy específico o uno más amplio. Por ejemplo, puede intentar reducir el tiempo medio de detección (MTTD) de los incidentes relacionados con la seguridad o automatizar la respuesta a los incidentes.
- Paso 2: Identificar y registrar los casos de uso. Puede haber uno o más casos de uso que le ayuden a mejorar la situación y lograr el objetivo que definió en el paso 1. Por ejemplo, es posible que desee mejorar la calidad de las alertas o que tenga un caso práctico independiente para agregar fuentes de inteligencia sobre amenazas. Utilice el mapa del explorador como ayuda para identificar los casos de uso que puede aplicar.
- Paso 3: Implemente los casos de uso y documente el valor obtenido. Usa el Registro para ayudarte a rastrear y documentar tu progreso.
Y luego, ¡repite!
El mapa del explorador
El mapa Explorer es una guía de planificación de alto nivel para garantizar que se centra en todas las áreas de seguridad de su empresa o misión. Puedes ver el mapa en la parte superior de esta página. Haga clic en las etapas del flujo de trabajo del mapa (visibilidad básica, acciones priorizadas, acciones proactivas y experiencias optimizadas) y, a continuación, en las áreas principales de cada una de ellas. Encontrará casos de uso y orientación sobre las mejores prácticas en cada una de estas áreas focales, que puede empezar a aplicar de inmediato.
Puede realizar un seguimiento de su progreso en la obtención de casos de uso con el Registro de casos de uso.
El registro de casos de uso
El registro de casos de uso es una herramienta que se utiliza para realizar un seguimiento de los casos de uso específicos que desea implementar, junto con los nombres de los responsables de la implementación de los casos de uso y los plazos para completarlos.
Además de organizar una sesión regular de planificación de casos de uso al menos cada dos meses, le recomendamos que celebre reuniones de equipo semanales o quincenales centradas en el registro de casos de uso para comprobar y hacer un seguimiento de su progreso en la consecución del valor que ha identificado a partir de los casos de uso que decide implementar.
Puedes crear el registro de casos de uso en una hoja de cálculo o herramienta de gestión de proyectos de tu elección. Este es un ejemplo de un registro de casos de uso que puede usar o puede descargarlo archivo de plantilla . Es posible que desee agregar columnas adicionales a estos ejemplos para realizar un seguimiento de la información adicional, como el estado, los requisitos previos o los comentarios.
Caso de uso Producto Valor esperado ¿Dueño Fecha objetivo Incorporación de datos a Splunk Enterprise Security Splunk Enterprise Security
Identifique, incorpore y centralice la visibilidad de los datos esenciales de seguridad, infraestructura y aplicaciones
Steve Striker
<date>
Monitorización de los indicadores de ataques de ransomware con Splunk Enterprise Security
Splunk Security Essentials
Aumente la madurez de la seguridad con casos de uso y contenido ampliados que aborden las amenazas actuales y emergentes
Kenny Powers
<date> Implementación de RBA en la seguridad empresarial
Splunk Enterprise Security
Reduzca el impacto de las alertas e identifique las amenazas que evolucionan lentamente
Stacy Rai
<date> Uso Splunk Enterprise Security para garantizar el cumplimiento del RGPD Splunk Enterprise Security
Logre el cumplimiento del RGPD
William White
<date>