false

Blogs zu Security Research

Neueste Artikel

IT-Sicherheit 6 Minuten Lesedauer

Das steckt hinter dem Hype um XDR

Was verbirgt sich hinter dem Hype um XDR und was ist der Unterschied zwischen XDR- und SIEM/SOAR-Lösungen? Hier erfahrt ihr, warum Splunk-Kunden durch die Integration ihrer XDR-Lösungen in Splunk zusätzlich profitieren können.
IT-Sicherheit 6 Minuten Lesedauer

Wir stellen vor: Splunk Security Cloud, die weltweit erste moderne Cloud-basierte SecOps-Plattform

Ankündigung der neuen Splunk Security Cloud, der einzigen datenzentrierten, modernen Security Operations-Plattform, die komplexe Sicherheitsanalysen über das gesamte Unternehmen hinweg, automatisierte Sicherheitsprozesse und Bedrohungsinformationen mit einem offenen, einzigartigen Ökosystem bietet.
IT-Sicherheit 4 Minuten Lesedauer

Lagebericht Security 2021: Sicherheit ist jetzt Datensache

Im Februar 2020 dachte sich wohl niemand, dass dieses Jahr so lange dauern würde. Covid-19, Homeoffice und SolarWinds veränderten die Aufgabe der Cybersicherheit innerhalb eines Jahres radikal. Wie sehr, das wollten wir genauer wissen. Die detaillierten Ergebnisse unserer Studie mit der Enterprise Strategy Group können wir euch jetzt vorlegen: im Lagebericht Security 2021.
IT-Sicherheit 3 Minuten Lesedauer

Die 5 wichtigsten Überlegungen bei der Implementierung von SOAR-Technologien

SOAR-Lösungen (Security Orchestration, Automation and Response) werden immer nützlicher und wertvoller. Doch bevor ihr mit der Implementierung beginnt, solltet ihr euch mit den 5 wichtigsten Aspekten beschäftigen, die es dabei zu beachten gilt.
IT-Sicherheit 16 Minuten Lesedauer

Auf den Spuren von "Golden SAML": SolarWinds – Fortsetzung

Die SolarWinds Orion-Gefährdung hat zum ersten dokumentierten Einsatz von Golden SAML in freier Wildbahn geführt. Erfahrt hier, wir Ihr das jetzt in Splunk erkennen könnt.
IT-Sicherheit 14 Minuten Lesedauer

Sunburst-Backdoor mit Splunk aufspüren – Fortsetzung

Der Supernova-Angriff nutzt eine Schwachstelle der SolarWinds Orion-Plattform, um eine speicherinterne Webshell einzuschleusen. Diese Schwachstelle muss gepatcht werden. Die nachfolgend beschriebenen Erkennungsmethoden helfen euch zudem, Aktivitäten der Eindringlinge aufzuspüren.
IT-Sicherheit 14 Minuten Lesedauer

Sunburst-Backdoor mit Splunk aufspüren

Die Sunburst-Backdoor war noch mal ein echter Knaller zum Abschluss von 2020. Die gute Nachricht ist aber, dass das Splunk Security-Team Erkennungsmethoden erarbeitet hat, die ihr in Splunk Enterprise Security ausführen könnt, um so eure Umgebung vor dieser hochentwickelten Bedrohung zu schützen.