Skip to main content
Constrói aplicações no Splunk ou é administrador do Splunk? Em caso afirmativo, queremos ouvir de si. Ajude a moldar o futuro da Splunk e ganhe um cartão-presente de $35!
Splunk Lantern

Use Case Explorerpara Segurança

Sem a estratégia certa, as equipas de segurança estão a voar às cegas. De repente, os ataques cibernéticos têm o potencial de se transformar em eventos catastróficos com sérias ramificações para organizações grandes e pequenas. Mesmo as maiores e mais lucrativas empresas do mundo foram vítimas de malwares que poderiam ter sido detectados com uma solução melhor e mais unificada.

Para enfrentar ameaças que se tornam grandes, a resposta é tornar-se digitalmente resiliente. Ao iniciar ou intensificar a prática e a preparação de segurança da sua organização — progredindo em cada etapa da jornada, dependendo do nível de maturidade e das necessidades — pode preparar-se melhor para todo o tipo de ameaças, ataques, compromissos e outros eventos adversos. O Splunk Use Case Explorer o for Security foi concebido para ajudar as organizações a tornarem-se cada vez mais resilientes à medida que se expandem para novos casos:

  • Monitorização da segurança, gestão de incidentes e conformidade
  • Alerta melhorado com inteligência contra ameaças e alertas baseados em risco
  • Automação com orquestração, automação e resposta de segurança
  • Operações de segurança unificadas

Com as ferramentas, capacidades e know-how certos, as equipas de segurança estão bem posicionadas para monitorizar, detectar e responder a eventos antes que seja tarde demais. A detecção e a resposta a ameaças acontecem mais rapidamente com o conjunto de produtos de segurança Splunk:

Splunk Enterprise Security , Splunk Security Essentials , Splunk User Behavior Analytics , Gestão de Inteligência de Ameaças Splunk, Controlo de Missão Splunk, Splunk Edge Processor , e Splunk SOAR .

Se utiliza apenas o Splunk Enterprise ou o Splunk Cloud Platform, ainda temos conteúdo para o ajudar a compreender a jornada de maturidade à sua frente. Consulte o nosso guia para casos de utilização de segurança para o Splunk platform .

Use Case Explorer para Segurança
icn-real-time-insights-removebg-preview.png icn-indexer-removebg-preview.png icn-incident-response-removebg-preview.png icn-improving-customer-experience-removebg-preview.png

É a primeira vez que utiliza o Use Case Explorer para Segurança?

►Clique aqui para saber como usá-lo.

Aprender a usar o Use Case Explorer é importante para o ajudar a começar com sucesso e tirar o máximo proveito da sua solução Splunk Security, bem como ajudá-lo a ver valor incremental ao incorporar soluções adicionais. O vídeo a seguir fornece uma breve mas informativa visão geral dos três exploradores de casos de uso no Lantern: Plataforma, Segurança e Observabilidade. Onde quer que esteja na sua jornada de resiliência e quaisquer casos de uso que precise realizar, o conteúdo dos exploradores pode ajudar.

O Ciclo de Realização de Valor

Agora que sabes como isto Use Case Explorer e ajudar, para o utilizar eficazmente, terá de implementar e seguir um Ciclo de Realização de Valor dentro da sua organização. Duas ferramentas dentro do Use Case Explorer irá ajudá-lo a fazer isso - o Mapa do Explorador e o Registro de Caso de Uso.

O Ciclo de Realização de Valor é um processo contínuo para identificar, implementar e avaliar o valor dos novos casos de uso que a sua empresa adota.

Para obter o máximo valor do seu investimento nos produtos de segurança Splunk, é vital implementar intencionalmente um Ciclo de Realização de Valor. Recomendamos que a sua organização estabeleça uma sessão de planeamento de casos de utilização pelo menos a cada dois meses para idealizar e actualizar novos casos de utilização a implementar.

value realization cycle.jpeg

O Ciclo de Realização de Valor consiste em algumas etapas diferentes:

  • Passo 1 - Definir uma situação e um objetivo. Este pode ser um desafio tático muito direcionado ou um desafio mais expansivo. Por exemplo, poderá tentar reduzir o tempo médio de detecção (MTTD) de incidentes relacionados com a segurança ou automatizar a sua resposta a incidentes.
  • Passo 2 - Identificar e registar casos de utilização. Pode haver um ou mais casos de uso que o ajudem a melhorar a situação e atingir o objetivo definido no passo 1. Por exemplo, pode querer enriquecer a qualidade dos alertas ou pode ter um caso de uso separado para adicionar feeds de inteligência de ameaças. Utilize o Mapa do Explorador para o ajudar a identificar casos de utilização a aplicar.
  • Passo 3 - Implementar caso (s) de uso e documentar o valor alcançado. Utilize o Registo para o ajudar a acompanhar e documentar o seu progresso.

E depois, repita!

O Mapa do Explorador

O mapa Explorer é um guia de planeamento de alto nível para garantir que está a direcionar todas as áreas de segurança para o seu negócio ou missão. Pode ver o mapa no topo desta página. Clique nos estágios do fluxo de trabalho do mapa (Visibilidade da Fundação, Ações Priorizadas, Ações Proactivas e Experiências Optimizadas) e, em seguida, nas áreas focais dentro de cada um. Encontrará casos de uso e orientações sobre as melhores práticas dentro de cada uma destas áreas focais que poderá começar a aplicar imediatamente.

Pode acompanhar o seu progresso na obtenção de casos de utilização com o registo de casos de utilização.

O Registo de Casos de Utilização

O Registro de Caso de Uso é uma ferramenta usada para rastrear os casos de uso específicos que deseja implantar, juntamente com os nomes dos proprietários de implementação de casos de uso e cronogramas para conclusão.

Além de executar uma sessão regular de planeamento de casos de utilização pelo menos a cada dois meses, recomendamos que tenha reuniões de equipa semanais ou quinzenais focadas no registo de casos de utilização para verificar e acompanhar o seu progresso na obtenção do valor que identificou a partir dos casos de utilização que escolher implementar.

Pode criar o Registro de Caso de Utilização numa folha de cálculo ou ferramenta de gestão de projetos à sua escolha. Aqui está um exemplo de um Registo de Caso de Utilização que pode utilizar, ou pode transferir este arquivo de modelo . Você pode querer adicionar colunas extras a esses exemplos para rastrear informações adicionais, como status, pré-requisitos ou comentários.

Caso de Utilização Produto Valor Esperado Proprietário Data-alvo
Integração de dados para Splunk Enterprise Security

Splunk Enterprise Security

Identificar, ingerir e centralizar a visibilidade para dados essenciais de segurança, infra-estrutura e aplicação

Steve Striker

<date>

Monitorização de indicadores de ataques de ransomware com Splunk Enterprise Security

Splunk Security Essentials

Aumente a maturidade da segurança usando casos de uso expandidos e conteúdos que abordam ameaças atuais e emergentes

Kenny Powers

<date>

Implementação de RBA em Segurança Empresarial

Splunk Enterprise Security

Reduza a pegada de alerta e identifique ameaças de evolução lenta

Stacy Rai

<date>
Utilizando Splunk Enterprise Security para garantir a conformidade com o RGPD

Splunk Enterprise Security

Alcance a conformidade com o RGPD

Guilherme Branco

<date>