Use Case Explorerpara Segurança
Sem a estratégia certa, as equipas de segurança estão a voar às cegas. De repente, os ataques cibernéticos têm o potencial de se transformar em eventos catastróficos com sérias ramificações para organizações grandes e pequenas. Mesmo as maiores e mais lucrativas empresas do mundo foram vítimas de malwares que poderiam ter sido detectados com uma solução melhor e mais unificada.
Para enfrentar ameaças que se tornam grandes, a resposta é tornar-se digitalmente resiliente. Ao iniciar ou intensificar a prática e a preparação de segurança da sua organização — progredindo em cada etapa da jornada, dependendo do nível de maturidade e das necessidades — pode preparar-se melhor para todo o tipo de ameaças, ataques, compromissos e outros eventos adversos. O Splunk Use Case Explorer o for Security foi concebido para ajudar as organizações a tornarem-se cada vez mais resilientes à medida que se expandem para novos casos:
- Monitorização da segurança, gestão de incidentes e conformidade
- Alerta melhorado com inteligência contra ameaças e alertas baseados em risco
- Automação com orquestração, automação e resposta de segurança
- Operações de segurança unificadas
Com as ferramentas, capacidades e know-how certos, as equipas de segurança estão bem posicionadas para monitorizar, detectar e responder a eventos antes que seja tarde demais. A detecção e a resposta a ameaças acontecem mais rapidamente com o conjunto de produtos de segurança Splunk:
Splunk Enterprise Security , Splunk Security Essentials , Splunk User Behavior Analytics , Gestão de Inteligência de Ameaças Splunk, Controlo de Missão Splunk, Splunk Edge Processor , e Splunk SOAR .
Se utiliza apenas o Splunk Enterprise ou o Splunk Cloud Platform, ainda temos conteúdo para o ajudar a compreender a jornada de maturidade à sua frente. Consulte o nosso guia para casos de utilização de segurança para o Splunk platform .
Use Case Explorer para Segurança | |||
---|---|---|---|
|
|||
É a primeira vez que utiliza o Use Case Explorer para Segurança?
- ►Clique aqui para saber como usá-lo.
-
Aprender a usar o Use Case Explorer é importante para o ajudar a começar com sucesso e tirar o máximo proveito da sua solução Splunk Security, bem como ajudá-lo a ver valor incremental ao incorporar soluções adicionais. O vídeo a seguir fornece uma breve mas informativa visão geral dos três exploradores de casos de uso no Lantern: Plataforma, Segurança e Observabilidade. Onde quer que esteja na sua jornada de resiliência e quaisquer casos de uso que precise realizar, o conteúdo dos exploradores pode ajudar.
O Ciclo de Realização de Valor
Agora que sabes como isto Use Case Explorer e ajudar, para o utilizar eficazmente, terá de implementar e seguir um Ciclo de Realização de Valor dentro da sua organização. Duas ferramentas dentro do Use Case Explorer irá ajudá-lo a fazer isso - o Mapa do Explorador e o Registro de Caso de Uso.
O Ciclo de Realização de Valor é um processo contínuo para identificar, implementar e avaliar o valor dos novos casos de uso que a sua empresa adota.
Para obter o máximo valor do seu investimento nos produtos de segurança Splunk, é vital implementar intencionalmente um Ciclo de Realização de Valor. Recomendamos que a sua organização estabeleça uma sessão de planeamento de casos de utilização pelo menos a cada dois meses para idealizar e actualizar novos casos de utilização a implementar.
O Ciclo de Realização de Valor consiste em algumas etapas diferentes:
- Passo 1 - Definir uma situação e um objetivo. Este pode ser um desafio tático muito direcionado ou um desafio mais expansivo. Por exemplo, poderá tentar reduzir o tempo médio de detecção (MTTD) de incidentes relacionados com a segurança ou automatizar a sua resposta a incidentes.
- Passo 2 - Identificar e registar casos de utilização. Pode haver um ou mais casos de uso que o ajudem a melhorar a situação e atingir o objetivo definido no passo 1. Por exemplo, pode querer enriquecer a qualidade dos alertas ou pode ter um caso de uso separado para adicionar feeds de inteligência de ameaças. Utilize o Mapa do Explorador para o ajudar a identificar casos de utilização a aplicar.
- Passo 3 - Implementar caso (s) de uso e documentar o valor alcançado. Utilize o Registo para o ajudar a acompanhar e documentar o seu progresso.
E depois, repita!
O Mapa do Explorador
O mapa Explorer é um guia de planeamento de alto nível para garantir que está a direcionar todas as áreas de segurança para o seu negócio ou missão. Pode ver o mapa no topo desta página. Clique nos estágios do fluxo de trabalho do mapa (Visibilidade da Fundação, Ações Priorizadas, Ações Proactivas e Experiências Optimizadas) e, em seguida, nas áreas focais dentro de cada um. Encontrará casos de uso e orientações sobre as melhores práticas dentro de cada uma destas áreas focais que poderá começar a aplicar imediatamente.
Pode acompanhar o seu progresso na obtenção de casos de utilização com o registo de casos de utilização.
O Registo de Casos de Utilização
O Registro de Caso de Uso é uma ferramenta usada para rastrear os casos de uso específicos que deseja implantar, juntamente com os nomes dos proprietários de implementação de casos de uso e cronogramas para conclusão.
Além de executar uma sessão regular de planeamento de casos de utilização pelo menos a cada dois meses, recomendamos que tenha reuniões de equipa semanais ou quinzenais focadas no registo de casos de utilização para verificar e acompanhar o seu progresso na obtenção do valor que identificou a partir dos casos de utilização que escolher implementar.
Pode criar o Registro de Caso de Utilização numa folha de cálculo ou ferramenta de gestão de projetos à sua escolha. Aqui está um exemplo de um Registo de Caso de Utilização que pode utilizar, ou pode transferir este arquivo de modelo . Você pode querer adicionar colunas extras a esses exemplos para rastrear informações adicionais, como status, pré-requisitos ou comentários.
Caso de Utilização Produto Valor Esperado Proprietário Data-alvo Integração de dados para Splunk Enterprise Security Splunk Enterprise Security
Identificar, ingerir e centralizar a visibilidade para dados essenciais de segurança, infra-estrutura e aplicação
Steve Striker
<date>
Monitorização de indicadores de ataques de ransomware com Splunk Enterprise Security
Splunk Security Essentials
Aumente a maturidade da segurança usando casos de uso expandidos e conteúdos que abordam ameaças atuais e emergentes
Kenny Powers
<date> Implementação de RBA em Segurança Empresarial
Splunk Enterprise Security
Reduza a pegada de alerta e identifique ameaças de evolução lenta
Stacy Rai
<date> Utilizando Splunk Enterprise Security para garantir a conformidade com o RGPD Splunk Enterprise Security
Alcance a conformidade com o RGPD
Guilherme Branco
<date>