ich hoffe, es geht euch allen gut und ihr kommt mit der aktuellen Situation zurecht, die viele als „neue Normalität“ bezeichnen.
Eine Aufgabe, die mir in den letzten Wochen wirklich Spaß gemacht und ordentlich Auftrieb gegeben hat, war die Arbeit mit den unterschiedlichen Referenten (Kunden, Partner und Splunker) für unsere .conf20.
Ich verfolge gern Sicherheits- und Technologie-Trends und es macht mir Freude zu sehen, wie diese in das Leben der Menschen sowie in Prozesse und Technologien eingebunden werden. Es gibt in diesem Bereich einfach ungeheuer viel zu lernen.
Ich möchte euch hier einige Sessions der.conf20 empfehlen, die ihr nicht verpassen solltet – entweder live oder ihr seht sie euch on demand später an. Bitte beachtet, dass die Sessions in englischer Sprache stattfinden werden. Unten findet ihr dennoch eine kurze Zusammenfassung der Sessions auf Deutsch.
SEC1674A - Improve Your AWS Security Monitoring with Splunk Enterprise Security
Audrius Miknevicius, Information Security Engineer bei Western Union, teilt sein Wissen über die Nutzung von Splunk Enterprise Security für das Sicherheits-Monitoring, optimierte Reaktionszeiten bei Incidents und Funktionen zur Bedrohungssuche in AWS. Dabei spricht er über eine ganze Bandbreite von wichtigen Aspekten: von der Protokollierung in AWS über das Übertragen von Daten in Splunk bis hin zur Nutzung von vorkonfiguriertem bzw. Erstellung von neuem Content. Darüber hinaus spricht er über das umfassende Monitoring mittels MITRE ATT&CK-Framework.
SEC1280C - AWS Security and the Splunk Security Suite
Wenn ihr gern einmal Schritt für Schritt durch einen realistischen Sicherheitsverstoß in der Cloud geführt werden und Begriffe wie SSRF, AWS AssumeRole und Lambda Execution Exploits unter die Lupe nehmen möchtet, dann ist diese Session von Megan Parsons und Tom Smit aus unserem Haus genau das Richtige für euch.
SEC1348C - How Splunk gives actionable relief to torture testing Kubernetes across multi-cloud
Was bedeutet es für die Cybersicherheit, wenn euer DevOps-Team beginnt, neu entwickelte Apps auf Kubernetes über mehrere Cloud-Anbieter hinweg bereitzustellen und auszuführen? Wie sieht die Architektur aus, welche Komponenten sind eingebunden und wie greift alles ineinander? Wie sieht die Angriffsfläche bei K8s-Clustern aus und welche Tools stehen für die Red Teams und Blue Teams zur Verfügung? Rod Soto und Jose Hernandez aus unserem Splunk Security Research-Team kennen die Antworten auf all diese Fragen.
SEC1395C - Developing cloud detections using Cloud Attack Range
Was braucht es, um eine Demo-Umgebung zu erstellen, in der Cloud-Angriffe simuliert, Protokolle generiert und Erkennungslogiken und Ergebnisse validiert werden können? Bhavin Patel und Patrick Bareiß beantworten diese Fragen und führen euch Schritt für Schritt durch den Aufbau einer Attack Range für die Cloud und durch die frei verfügbaren Quellen von Splunks Security Research-Team.
SEC1923A - In a COVID-19 World - Lessons Learned with OT CyberSecurity
Anas Faruqui, Experte für IT/OT-Cyber-Security bei Saudi Aramco, gibt einen Überblick über die Assets, für deren Schutz das Unternehmen verantwortlich ist. Die Palette reicht von Ölpumpen über Pipelines bis hin zu Raffinerien. Sein Aufgabenbereich umfasst zudem die Veränderungen, die COVID-19 bezüglich der Digitalisierung und Cybersicherheit bei Aramco ausgelöst hat. Er erklärt in seinem Beitrag, wie diese Herausforderungen mithilfe der Nutzung von Daten angegangen wurden.
SEC1929C - How to secure Operational Technology environments with the new Splunk Add-on for OT Security
Hier erfahrt ihr, wie das neue OT Add-on implementiert wird, mit dem sich Splunk Enterprise Security in eine SIEM-Lösung für OT verwandeln lässt!
PLA1471C - Leveraging Splunk in a Chaotic Data World
Diese Session ist für diejenigen gedacht, die ein zentrales Security Operations Center für Betreiber systemrelevanter Dienste aufbauen müssen und dabei mit der Herausforderung konfrontiert sind, keinerlei Einfluss auf die Art der erfassten Daten zu haben und den gleichzeitigen Eingang unterschiedlichster Daten bewältigen zu müssen. Efi Kaufman vom CSC des israelischen Energieministeriums hat es geschafft, diese Anforderungen unter einen Hut zu bringen, und berichtet über seine Erfahrungen.
SEC1104A - Top 5 Boring Security Tasks Every Security Team Should Automate - Getting Started Edition
Mit welchen fünf Use Cases/Playbooks sollte jedes SOC bei einem Automatisierungsprojekt beginnen? Wie sehen die KPIs zur Erfolgsmessung aus und welcher ROI wurde in realen Implementierungen ermittelt? Die SOAR Ninjas Tibor Földesi von Norlys und Máté Rácz von GE Digital lassen euch einen Blick hinter die Kulissen werfen.
SEC1392C - Simulated Adversary Techniques Datasets for Splunk
Euer IT-Team ist nicht begeistert davon, dass ihr Mimikatz auf euren Produktionsservern einsetzen wollt, um zu überprüfen, ob eure SIEM-Erkennungsmechanismen funktionieren? Daten, die Informationen über einen Angriff enthalten, sind entscheidend beim Erstellen und Testen von Erkennungsmechanismen. Wie können diese Datasets innerhalb der Community geteilt werden, sodass alle sie nutzen können? Wie kann jeder eigene Datasets erstellen und für sichere Testverfahren verwenden? Jose Hernandez und Patrick Bareiß haben in dieser Session die Antworten parat.
SEC1366B - SIEM the Skyscanner way: integrating Splunk into our Security practice
Marc Santamaria, Security Engineer bei Skyscanner, berichtet über die Best Practices seines Unternehmens im SIEM-Bereich. Dabei kommen unterschiedliche Aspekte zur Sprache, angefangen bei der Handhabung der Suchen in Splunk als „Infrastructure as Code“ über das Einbetten von Splunk in AWS Lambda bis hin zum Verwalten von Sicherheitswarnungen aus SLACK.
EC1686A - DISTILLERY: Operationalizing threat intelligence for attack detection within Splunk at the Bank of England
Wie sieht ein modernes Security Operations-Modell aus? Wie gestaltet sich der Prozessablauf vom Erfassen von Bedrohungsinformationen, um etwas über Angreifer zu erfahren, über das Entwickeln von Analysen bis hin zum Sicherstellen der Gefahrenerkennung. Welches sind die größten Fallstricke, die zu Beginn des Planungsprozesses angesprochen und berücksichtigt werden müssen, um zu einer haltbaren Priorisierung zu kommen und zu wissen, woran gearbeitet werden sollte. Carly-Anne West, Jonathan (Jono) Pagett und James Morrin von der Bank of England berichten über ihre Erfahrungen und geben einen technischen Überblick über die Implementierungsprozesse.
Ich freue mich darauf, euch bei der .conf virtuell zu treffen und hoffe, dass das bald auch wieder persönlich möglich sein wird.
Schöne Grüße
Matthias
Folgt allen Konversationen mit #splunkconf20 !
Die Splunk-Plattform beseitigt die Hürden zwischen Daten und Handlungen, damit Observability-, IT- und Security-Teams in ihren Unternehmen für Sicherheit, Resilienz und Innovation sorgen können.
Splunk wurde 2003 gegründet und ist ein globales Unternehmen – mit mehr als 7.500 Mitarbeitern, derzeit über 1.020 Patenten und einer Verfügbarkeit in 21 Regionen rund um den Globus. Mit seiner offenen, erweiterbaren Datenplattform, die die gemeinsame Nutzung von Daten in beliebigen Umgebungen unterstützt, bietet Splunk allen Teams im Unternehmen für jede Interaktion und jeden Geschäftsprozess End-to-End-Transparenz mit Kontext. Bauen auch Sie eine starke Datenbasis auf – mit Splunk.