Skip to main content
Constrói aplicações no Splunk ou é administrador do Splunk? Em caso afirmativo, queremos ouvir de si. Ajude a moldar o futuro da Splunk e ganhe um cartão-presente de $35!
Splunk Lantern

Use Case Explorerpara a Plataforma Splunk

O Use Case Explorer para o Splunk platform foi concebido para ajudar a inspirar à medida que desenvolve novos casos de utilização utilizando qualquer Empresa Splunk ou Plataforma Splunk Cloud. O Use Case Explorer irá guiá-lo para casos de uso recomendados para ajudá-lo a obter mais valor do Splunk, não importa onde você esteja em sua jornada de dados.

►É a primeira vez que utiliza o Use Case Explorer para a Plataforma Splunk? Clique aqui para saber como usá-lo.

Aprender a usar o Use Case Explorer é importante para o ajudar a começar com sucesso e tirar o máximo proveito da sua solução Splunk Security, bem como ajudá-lo a ver valor incremental ao incorporar soluções adicionais. O vídeo a seguir fornece uma breve mas informativa visão geral dos três exploradores de casos de uso no Lantern: Plataforma, Segurança e Observabilidade. Onde quer que esteja na sua jornada de resiliência e quaisquer casos de uso que precise realizar, o conteúdo dos exploradores pode ajudar.

Aprender a usar o Use Case Explorer é importante para o ajudar a começar com sucesso, bem como ajudá-lo a ver valor incremental ao incorporar soluções adicionais.

Para usar o Use Case Explorer efetivamente, terá de implementar e seguir um Ciclo de Realização de Valor dentro da sua organização. Duas ferramentas dentro do Use Case Explorer irá ajudá-lo a fazer isso - o Mapa do Explorador e o Registro de Caso de Uso.

O Ciclo de Realização de Valor

O Ciclo de Realização de Valor é um processo contínuo para identificar, implementar e avaliar o valor dos novos casos de uso que a sua empresa adota.

De forma a obter o máximo valor do seu investimento na Splunk platform , é vital pôr em prática intencionalmente um Ciclo de Realização de Valor. Recomendamos que a sua organização estabeleça uma sessão de planeamento de casos de utilização pelo menos a cada dois meses para idealizar e actualizar novos casos de utilização a implementar.

Splunk UCX VR Cycle.jpg

O Ciclo de Realização de Valor consiste em algumas etapas diferentes:

  • Passo 1 - Definir uma situação e um objetivo. Este pode ser um desafio tático muito direcionado ou um desafio mais expansivo.
  • Passo 2 - Identificar e registar casos de utilização. Pode haver um ou mais casos de uso que o ajudem a melhorar a situação e atingir o objetivo definido no passo 1. Utilize o Mapa do Explorador para ajudar a identificar os casos de utilização que pode aplicar.
  • Passo 3 - Implementar caso (s) de uso e documentar o valor alcançado. Utilize o Registo para o ajudar a acompanhar e documentar o seu progresso.

Pode criar o Registro de Caso de Utilização numa folha de cálculo ou ferramenta de gestão de projetos à sua escolha. Aqui está um exemplo de um Registo de Caso de Utilização que pode utilizar, ou pode transferir este arquivo de modelo . Você pode querer adicionar colunas extras a esses exemplos para rastrear informações adicionais, como status, pré-requisitos ou comentários.

E depois, repita!

O Mapa do Explorador

O mapa Explorer é categorizado por setores específicos, bem como aplicações operacionais de segurança e TI mais onipresentes. Pode ver o mapa no topo desta página. Encontrará casos de uso e orientações sobre as melhores práticas dentro de cada uma destas áreas que poderá começar a aplicar imediatamente.

Pode acompanhar o seu progresso na obtenção de casos de utilização com o registo de casos de utilização.

O Registo de Casos de Utilização

O Registro de Caso de Uso é uma ferramenta usada para rastrear os casos de uso específicos que deseja implantar, juntamente com os nomes dos proprietários de implementação de casos de uso e cronogramas para conclusão.

Além de executar uma sessão regular de planeamento de casos de utilização pelo menos a cada dois meses, recomendamos que tenha reuniões de equipa semanais ou quinzenais focadas no registo de casos de utilização para verificar e acompanhar o seu progresso na obtenção do valor que identificou a partir dos casos de utilização que escolher implementar.

Fase do fluxo de trabalho Caso de Utilização Produto Valor Esperado Proprietário Data-alvo

Ingerir Dados

Integração de dados para Splunk Enterprise Security

Splunk Enterprise Security

Identificar, ingerir e centralizar a visibilidade para dados essenciais de segurança, infra-estrutura e aplicação

Steve Striker

<date>

Monitor

Monitorização de indicadores de ataques de ransomware com Splunk Enterprise Security

Splunk Security Essentials

Aumente a maturidade da segurança usando casos de uso expandidos e conteúdos que abordam ameaças atuais e emergentes

Kenny Powers

<date>

Monitor

Implementação de RBA em Segurança Empresarial

Splunk Enterprise Security

Reduza a pegada de alerta e identifique ameaças de evolução lenta

Stacy Rai

<date>

Analisar e Investigar

Utilizando Splunk Enterprise Security para garantir a conformidade com o RGPD

Splunk Enterprise Security

Alcance a conformidade com o RGPD

Guilherme Branco

<date>

Casos de Utilização de Segurança e Observabilidade para Splunk platform

security.png

Para construir um programa de observabilidade fundamental, a Splunk recomenda seguir as orientações em Casos de Utilização para Observabilidade com o Splunk platform .

o11y.png

Para construir um programa de monitorização de segurança fundamental, a Splunk recomenda seguir as orientações em Casos de Utilização para Segurança com o Splunk platform .

Casos de Utilização Específicos do Sector

unnamed__43_-removebg-preview.png

unnamed__60_-removebg-preview.png

retail.png

unnamed__46_-removebg-preview.png

pubsec.png

unnamed__445_-removebg-preview__1_-removebg-preview.png

energy_draft-removebg-preview.png

Se também estiver a utilizar produtos no pacote Splunk Security ou Splunk Observability Cloud suite, existem Exploradores de Casos de Utilização específicos para o ajudar a compreender a jornada de maturidade relacionada com estas áreas. Para mais informações, consulte o Use Case Explorer para Segurança e Use Case Explorer para observabilidade .