www.splunk.com Open in urlscan Pro
184.51.149.59  Public Scan

Submitted URL: https://s1528.t.en25.com/e/er?s=1528&lid=59635&elqTrackId=855c47ca2ad949959c32299098975d68&elq=951c2884efeb4188a2ac4f55bb...
Effective URL: https://www.splunk.com/de_de/blog/security/starke-digitale-resilienz-dank-einheitlicher-security-operations.html?utm_me...
Submission: On March 23 via api from JP — Scanned from CA

Form analysis 2 forms found in the DOM

GET /de_de/blog/search.html

<form action="/de_de/blog/search.html" id="searchForm" method="get" __bizdiag="107944136" __biza="WJ__">
  <input class="form-control mm-input" placeholder="Search Blogs" type="text" value="" id="query" name="query">
  <span class="splunk-icon icon-expanded-search-icon form-control-feedback"></span>
</form>

GET /de_de/blog/search.html

<form action="/de_de/blog/search.html" id="searchForm" method="get" __bizdiag="107944136" __biza="WJ__">
  <input type="text" placeholder="Search Blogs" name="query" value="" class="form-control" id="query">
  <span class="splunk-icon icon-expanded-search-icon"></span>
</form>

Text Content

 * Splunk Seiten
   * Answers
   * Blogs
   * Community
   * .conf
   * Developers
   * Documentation
   * Splunk.com
   * Splunkbase
   * SplunkLive!
   * Support
   * Training
   * User Groups
   * Splunk TV

 * BLOGS
 * Kategorien
   Kategorien
   
   
    * Bulletins
    * .conf & SplunkLive!
    * Kunden
    * DevOps
    * Industries
   
    * IT
    * Leadership
    * Learn
    * Partner
    * Platform
   
    * IT-Sicherheit
    * Splunk Life
    * Tipps & Tricks
   
   Lösungen für Partner
   Splunk Cloud auf AWS
   
   Vereinfachen Sie Ihren Beschaffungsprozess und abonnieren Sie Splunk Cloud
   über den AWS-Marktplatz
   
   Mehr erfahren
 * Autoren
   Autoren
   
   
    * Matt Davies
    * Matthias Maier
    * James Hodge
    * Stéphane Estevez
   
    * Angelo Brancato
    * Philipp Drieger
    * Dieter Schmitt
    * Ewald Munz
   
    * Tomas Baublys
    * Splunk
    * Daniel Krieger
    * Weitere Autoren...
   
   E-Book
   Der Leitfaden zu Maschinendaten Infrastruktur-Maschinendaten
   
   Entschlüsseln Sie mit unserem Leitfaden die Geheimnisse von Maschinendaten
   
   E-Book herunterladen
 * Abonnieren

 * 
 * Splunk testen

Splunk testen

BLOGS
Kategorien
   
 * Bulletins
 * .conf & SplunkLive!
 * Kunden
 * DevOps
 * Industries
 * IT
 * Leadership
 * Learn
 * Partner
 * Platform
 * IT-Sicherheit
 * Splunk Life
 * Tipps & Tricks


Autoren
   
 * Matt Davies
 * Matthias Maier
 * James Hodge
 * Stéphane Estevez
 * Angelo Brancato
 * Philipp Drieger
 * Dieter Schmitt
 * Ewald Munz
 * Tomas Baublys
 * Splunk
 * Daniel Krieger
 * Weitere Autoren...


Abonnieren

Splunk Seiten
 * Answers
 * Blogs
 * Community
 * .conf
 * Developers
 * Documentation
 * Splunk.com
 * Splunkbase
 * SplunkLive!
 * Support
 * Training
 * User Groups
 * Splunk TV


SECURITY


STARKE DIGITALE RESILIENZ DANK EINHEITLICHER SECURITY OPERATIONS

Share:
 * 
 * 
 * 

Digitale Resilienz hat viele Facetten und eine ganz wesentliche davon ist:
SOC-Teams müssen die Möglichkeit haben, Erkennungs-, Analyse- und
Incident-Response-Prozesse über eine zentrale Oberfläche zu verwalten. Mittels
Risikopriorisierung, vordefinierter SOC-Prozesse und automatisierten
Untersuchungen können eure Analysten viel Zeit und Aufwand sparen. Und vor allem
können sie Cyberkriminelle besser daran hindern, sich in eurem
Unternehmensnetzwerk lateral zu bewegen. 


VIELFÄLTIGE SECOPS-HERAUSFORDERUNGEN

Viele unserer Kunden im SecOps-Bereich haben mit den gleichen Herausforderungen
zu kämpfen. Diese lassen sich folgendermaßen zusammenfassen: Erstens sind
Bedrohungserkennungs-, Analyse- und Response-Funktionen über verschiedene
Systeme und Security-Tools verstreut, oft auch in Silos. Dementsprechend
schwierig ist es, alle Sicherheitsereignisse im Blick zu behalten, Reaktionen
übergreifend zu koordinieren und Vorfälle schnell und effizient zu beheben.
Zweitens haben SOC-Teams mit einer regelrechten Flut an sicherheitsrelevanten
Warnmeldungen zu kämpfen – während sie zeitgleich mit der ständigen Bedrohung
neuer und immer komplexerer Angriffe alle Hände voll zu tun haben. Die Folge:
Immer mehr Vorfälle sammeln sich an, das Sicherheitsrisiko steigt. Denn solange
Analysten nichts anderes übrig bleibt, als Untersuchungen und Reaktionen manuell
durchzuführen, können sie die Masse an neuen Vorfällen einfach nicht schnell
genug abarbeiten. Ihr Backlog bleibt hoch und sie sind gefangen in einem nie
endenden Kreislauf an Reaktivität.

Belegt wird dieses Dilemma durch aktuelle Zahlen aus dem Splunk Lagebericht
Security: Demnach tun sich angesichts der gestiegenen Komplexität 64 % der
Befragten schwer, mit den Sicherheitsanforderungen Schritt zu halten. Dafür
werden vor allem drei Hauptgründe angeführt: 1. 30 % fühlen sich durch einen zu
komplexen Stack an Security-Tools überfordert, 2. ein Cybersecurity-Vorfall ist
durchschnittlich mit 14 Stunden ungeplanter Ausfallzeit und 200.000 USD an
Kosten verbunden und 3. all diese Schwierigkeiten treiben die Burn-out-Quote in
der Cybersecurity-Branche in die Höhe – 73 % der Befragten berichten von
Kollegen, die wegen Burn-out gekündigt haben. Folgerichtig streben immer mehr
Teams eine Konsolidierung ihrer Tools an, um die Komplexität zu reduzieren und
die Arbeit zu erleichtern. 


SCHLUSS MIT DEM TOOL-WIRRWARR

An dieser Stelle kommt Splunk ins Spiel: Wir haben uns zum Ziel gesetzt,
SecOps-Teams beim Lichten des Tool-Dschungels zu helfen, damit sie ihre digitale
Resilienz vorantreiben können. Und mit Splunk Mission Control legen wir nun
gehörig nach: Diese Lösung für einheitliche Security Operations kombiniert
Security Analytics (Splunk Enterprise Security), Orchestrierung und
Automatisierung (Splunk SOAR) sowie Threat Intelligence – alles vereint in einer
zentralen Arbeitsoberfläche. Mission Control fasst also alle wichtigen SOC-Tools
in einer Lösung zusammen und sorgt so für ein einheitliches,
benutzerfreundliches und modernes SecOps-Erlebnis, das Komplexität und Risiken
minimiert. Analysten können mit Mission Control Vorfälle schneller erkennen,
untersuchen und beheben, auch weil sich zeitraubende manuelle Aufgaben
automatisieren lassen. Letztlich wird damit Cyberresilienz Teil der DNA eures
SOC. 

Michael Rennie, Technical Manager, Security Operations bei GoTo, zeigte sich
direkt nach der Implementierung begeistert von Splunk Mission Control: „Für GoTo
ist Splunk Mission Control eine Lösung, mit der wir für unsere SecOps-Prozesse
neue Maßstäbe setzen können. Je mehr SOAR-, Threat-Intelligence- und
Ticketsystem-Daten wir in Mission Control zentralisieren, desto mehr Zeit sparen
wir.“

Wenn ihr wissen möchtet, wie Mission Control in der Praxis aussieht, seht euch
dieses Demovideo an:

&amp;amp;amp;amp;nbsp;



UNIFY DETECTION, INVESTIGATION AND RESPONSE IN A SINGLE WORK SURFACE

By integrating workflows across detection, investigation, and response, analysts
can gain a comprehensive view of security insights and trends, determine risk
more quickly, and stop pivoting between multiple security management consoles.
As a result, teams are able to detect, investigate, and respond to security
incidents faster, and close the right cases faster. 

With an incident queue organized by risk, analysts can also better understand
their priorities. In order to gain situational awareness across a complex
security and IT environment, analysts need to drill into these detections to
uncover data insights from thousands of technology integrations and data
sources. Finally, by accessing threat intelligence context for risky incidents
they can improve decision-making. 








ERKENNUNG, ANALYSE UND REAKTION IN EINER ZENTRALEN ARBEITSOBERFLÄCHE VEREINT

Da Splunk Mission Control alle Erkennungs-, Analyse- und
Incident-Response-Abläufe in einem Tool zusammenführt, können Analysten hier
schnell alle sicherheitsrelevanten Informationen, Trends und Risiken
überblicken. Das lästige Hin und Her zwischen diversen
Sicherheitsmanagement-Tools entfällt. Sicherheitsvorfälle lassen sich so
schneller identifizieren, untersuchen und beheben – und der Backlog schmilzt. 

Dank der Incident-Priorisierung nach Risiko können Analysten leichter
entscheiden, wo sie zuerst ansetzen sollten. Außerdem können sie zu jedem
erkannten Ereignis Einblicke aus Tausenden Tool-Integrationen und Datenquellen
abrufen, um sich einen Gesamtüberblick über ihre komplexe Security- und
IT-Umgebung zu verschaffen. Und schließlich steht zu Vorfällen mit hohem
Gefahrenpotenzial Threat-Intelligence-Kontext zur Verfügung, der eine bessere
Entscheidungsfindung ermöglicht. 




VEREINFACHTE SICHERHEITSABLÄUFE DANK STANDARDISIERTER PROZESSE

Zur Verbesserung der SOC-Compliance bündelt Mission Control SecOps-Prozesse in
Vorlagen. Euer Team kann so vordefinierte Prozesse erstellen, mit denen sich bei
sicherheitsrelevanten Ereignissen sofort Untersuchungen und präzise Reaktionen
einleiten lassen – was letztlich eurem Sicherheitsstatus zugutekommt.  

Das manuelle Koordinieren verstreuter Managementsysteme gehört mit Mission
Control der Vergangenheit an. Stattdessen können eure SOC-Teams Prozesse, die
vorher je nach Team und Tool unterschiedlich gehandhabt wurden, mithilfe
vordefinierter Vorlagen vereinheitlichen. Solche standardisierten
SecOps-Workflows lassen sich jederzeit wiederholen, außerdem wird dadurch die
Lücke zwischen Erkennung und schneller Vorfallreaktion geschlossen. Vorlagen
eignen sich auch, wenn ihr euer Team auf wichtige sicherheitsrelevante Use Cases
wie die Abwehr von PowerShell-Angriffen, Insider-Bedrohungen und Ransomware
vorbereiten wollt. 

Übrigens könnt ihr in diese Vorlagen auch vorkonfigurierte Splunk-Suchanfragen
integrieren, um so noch schneller Mehrwert zu generieren. Mission Control bietet
nämlich vollen Zugriff auf die Suchoberfläche von Splunk, wodurch ihr weniger
oft zwischen Tabs und Instanzen hin und her springen müsst. Stattdessen könnt
ihr direkt in Mission Control nach Daten in SOC-Prozessvorlagen suchen,
einschließlich Aufgabenzuständigkeiten, Start- und Endzeiten, Kommentaren und
Dateien. Anschließend könnt ihr Parameter wie die Aufgabendauer messen und so
ermitteln, wo euer Team am stärksten unter Druck steht. Mit Mission Control
lässt sich praktisch alles messen – so wisst ihr, wo bei eurem SOC
Automatisierungs- und Nachbesserungsbedarf besteht. 




MODERNE SECOPS DURCH AUTOMATISIERUNG VON SICHERHEITSPROZESSEN

Mit Splunk SOAR (Security Orchestration, Automation and Response) können
Analysten manuelle, repetitive Sicherheitsprozesse aus verschiedenen Tool-Stacks
automatisieren, um Vorfalluntersuchungen und -reaktionen zu beschleunigen. Die
SOAR-Komponente von Mission Control ermöglicht auch den Einsatz von Playbooks
zur Automatisierung von Analyse- und Incident-Response-Aufgaben basierend auf
Response-Vorlagen. Dadurch müsst ihr seltener von einer Managementkonsole zur
nächsten springen, wenn die Erkennungsphase abgeschlossen ist und ihr zur
Untersuchung und Incident Response übergehen möchtet. Dank SOAR wird also nach
der Erkennung automatisch eine Reaktion eingeleitet. Das Resultat: Ihr habt mehr
Zeit, um kritische Aufgaben zu erfüllen und euer IT-Sicherheitsbetrieb wird
insgesamt proaktiver und agiler. 

Da Playbooks und Aktionen direkt in Mission Control ausgeführt werden können,
haben User Zugriff auf Splunks umfassendes Connector-Ökosystem mit über
370 Apps. Und dank mehr als 2.800 Aktionen und zahlreicher Integrationen für
Security- und IT-Use-Cases können Analysten direkt loslegen. Die Bilanz: Euer
SOC wird effizienter, die Mitarbeiterzufriedenheit steigt, Burn-out und
Personalfluktuation nehmen ab und euer Unternehmen wird so insgesamt
resilienter.




FAZIT

Mission Control führt Abläufe zur Erkennung, Analyse und Bekämpfung von
Bedrohungen (Threat Detection, Investigation and Response – TDIR) in einer
einheitlichen Oberfläche zusammen und stärkt damit eure digitale Resilienz.
Verstreute Tools, Datensilos, komplexe SOC-Prozesse, überforderte Analysten und
weitere SecOps-Herausforderungen gehören damit der Vergangenheit an. Und die
Verschmelzung von SIEM und SOAR in einer Lösung vereinfacht und modernisiert
dank integrierter Erkennung, Incident-Response-Vorlagen und Automatisierung
euren IT-Sicherheitsbetrieb.

Mehr über Splunk Mission Control erfahrt ihr auf unserer Website. Gerne könnt
ihr euch auch für eines unserer Webinare registrieren, in denen wir euch
Features und Use Cases im Detail präsentieren.

 * Mittwoch, 5. April 2023 – 10 Uhr (PT)
 * Donnerstag, 27. April 2023 – 10 Uhr (SGT)
 * Termine für Webinare zu EMEA-freundlicheren Zeiten folgen demnächst

March 21, 2023
Posted by

MIKE HORN



Mike is the SVP and GM for Splunk’s Security business. Mike joined Splunk via
the acquisition of the threat analysis company TwinWave, where he was co-founder
and CEO. Prior to founding TwinWave, Mike was the GM responsible for multiple
security products at Proofpoint including Targeted Attack Protection, Threat
Response and Emerging Threat Intelligence. Mike is passionate about building
security products that customers love to use.

RELATED POSTS

IT-Sicherheit

DIE ZUKUNFT DES SECURITY OPERATIONS CENTER (SOC)

By Splunk February 27, 2023
IT-Sicherheit

SPLUNK GIBT MITWIRKUNG AM PROJEKT „OPEN CYBERSECURITY SCHEMA FRAMEWORK“ (OCSF)
BEKANNT

By Splunk August 25, 2022
IT-Sicherheit

ERSTE ERKENNUNGEN VON LINUX-POST-EXPLOITATION MIT SPLUNK ATTACK RANGE

By Splunk July 15, 2022
IT-Sicherheit

WENN ONLINE-VERKÄUFE STEIGEN – SO STELLT IHR SICHER, DASS EURE
E-COMMERCE-PLATTFORM NICHT FÜR BETRUG GENUTZT WIRD

By Splunk August 07, 2020
Neuigkeiten
Veranstaltungen


SPLUNK AUF TWITTER
 * @Splunk
 * @splunkanswers
 * @splunkdev
 * @SplunkUK
 * @SplunkDE
 * @SplunkGov
 * @SplunkforGood
 * @SplunkDocs

SPLUNK AUF FACEBOOK
 * Folgt uns auf Facebook
 * Folgt Splunk University auf Facebook

SPLUNK AUF SLIDESHARE
 * Folgt uns auf Slideshare

SPLUNK AUF INSTAGRAM
 * Folgt uns auf Instagram

Splunk Auf LinkedIn
 * Folgt uns auf LinkedIn
 * Folgt .conf auf LinkedIn

Splunk Auf YouTube
 * Abonniert unseren Kanal

SPLUNK WEBSEITEN
 * Answers
 * Community
 * .conf
 * Developers
 * Documentation
 * Splunk.com
 * Splunkbase
 * SplunkLive!
 * T-Shirt Shop
 * Support
 * Weiterbildung
 * User Groups


© 2005-2023 Splunk Inc. Alle Rechte vorbehalten.
 * Sitemap|
 * Kontakt|
 * Karriere|
 * Datenschutz|
 * Nutzungsbedingungen|
 * Ausfuhrkontrolle|
 * Modern Slavery Statement

Splunk, Splunk> und Turn Data Into Doing sind Marken oder eingetragene Marken
von Splunk Inc. in den USA und anderen Ländern. Alle anderen Markennamen,
Produktnamen oder Warenzeichen gehören ihren jeweiligen Eigentümern.