false

Blogs zu SOAR

Neueste Artikel

IT-Sicherheit 23 Minuten Lesedauer

Mit besten Grüßen aus der Registry: Registry-Missbrauch durch Malware

Das Splunk Threat Research Team präsentiert gängige Arten von Missbrauch der Windows-Registry durch aktuell grassierende Malware-Familien und zeigt, wie man sie erkennt.
.conf & .conf Go 10 Minuten Lesedauer

The Summer of Security - Cybersecurity-Content auf der .conf22!

Informiert euch über das diesjährige Angebot unseres Security Content Tracks der .conf22.
Partner 4 Minuten Lesedauer

Monitoring von Real-Time Events von Salesforce mit Splunk

Die Leistungsstärke der neuen Splunk-Integration mit dem Real-Time Event Monitoring (RTEM) von Salesforce ermöglicht es Kunden, Sicherheitsprobleme wie fehlgeschlagene Anmeldungen, verdächtige Login-as-Aktivitäten und mit hohem Risiko verbundene Änderungen von Berechtigungen nachzuverfolgen. Mehr dazu erfahrt ihr in diesem Blog.
IT-Sicherheit 5 Minuten Lesedauer

Mit Volldampf in die Cloud mit Splunk SOAR

Now available as part of Splunk Cloud, Splunk SOAR further delivers on our promise to modernize security operations – read on to learn more.
IT-Sicherheit 16 Minuten Lesedauer

Log4Shell – Erkennung von Log4j 2 RCE mit Splunk

Eine schwerwiegende Sicherheitslücke (CVE-2021-44228) für Remotecodeausführung (Remote Code Execution, RCE) in der beliebten Open-Source-Protokollbibliothek Apache Log4j stellt eine Bedrohung für Tausende Anwendungen und Drittanbieterdienste dar, die diese Bibliothek nutzen. Erfahrt von Splunk SURGe, wie ihr Log4j 2 RCE mit Splunk erkennen könnt.
IT-Sicherheit 7 Minuten Lesedauer

Fachkräftemangel & Automatisierung: Der IT Sicherheitsbetrieb braucht dringend clevere Helferlein

Das IT Sicherheitsgesetz 2.0 fordert explizit einen dedizierten IT Sicherheitsbetrieb. Das Personal in diesem Bereich wurde hierzulande binnen eines Jahres um 165 % aufgestockt. Das ist die gute Nachricht. Die schlechte ist, dass das immer noch nicht genug ist. Und der Fachkräftemarkt ist leer gefegt. Darum ist Software-Unterstützung für Skalierung und Effizienzsteigerung im IT Sicherheitsbetrieb- zwingend nötig.
.conf & .conf Go 9 Minuten Lesedauer

Schnellere Erkennung, Untersuchung und Reaktion mit Splunk für Security

Wir stellen mehrere Funktionen und Ankündigungen vor, die sich darauf konzentrieren eure Fähigkeit zu verbessern, Sicherheitsbedrohungen zu bekämpfen und mit Splunk for Security sicher zu transformieren.
.conf & .conf Go 14 Minuten Lesedauer

Cybersecurity auf der .conf21: analysegestützt, automatisiert und Cloud-basiert

John Dominguez, der Verantwortliche für den Security-Track der .conf21, stellt euch seine Favoriten unter den Security-Sessions vor und gibt Einblicke in Veranstaltungen, die ihr für die diesjährige .conf vormerken solltet.
IT-Sicherheit 4 Minuten Lesedauer

Splunk SOAR: Jeder kann automatisieren

Falls Ihr es noch nicht gehört habt: Splunk Phantom heißt jetzt Splunk SOAR und ist sowohl als lokale Anwendung als auch als Cloud-Anwendung erhältlich. Lest weiter und erfahrt, was das für Euch bedeutet.