Die Leistungsstärke der neuen Splunk-Integration mit dem Real-Time Event Monitoring (RTEM) von Salesforce ermöglicht es Kunden, Sicherheitsprobleme wie fehlgeschlagene Anmeldungen, verdächtige Login-as-Aktivitäten und mit hohem Risiko verbundene Änderungen von Berechtigungen nachzuverfolgen. Mehr dazu erfahrt ihr in diesem Blog.
Eine schwerwiegende Sicherheitslücke (CVE-2021-44228) für Remotecodeausführung (Remote Code Execution, RCE) in der beliebten Open-Source-Protokollbibliothek Apache Log4j stellt eine Bedrohung für Tausende Anwendungen und Drittanbieterdienste dar, die diese Bibliothek nutzen. Erfahrt von Splunk SURGe, wie ihr Log4j 2 RCE mit Splunk erkennen könnt.
Wir stellen mehrere Funktionen und Ankündigungen vor, die sich darauf konzentrieren eure Fähigkeit zu verbessern, Sicherheitsbedrohungen zu bekämpfen und mit Splunk for Security sicher zu transformieren.
Was verbirgt sich hinter dem Hype um XDR und was ist der Unterschied zwischen XDR- und SIEM/SOAR-Lösungen? Hier erfahrt ihr, warum Splunk-Kunden durch die Integration ihrer XDR-Lösungen in Splunk zusätzlich profitieren können.
Unsere Splunk-Sicherheitsexperten geben einen genaueren Einblick in die Angriffe auf Pulse Connect Secure, einschließlich der verwendeten TTPs gemäß MITRE ATT&CK und ihrer Erkennung.
Gartner hat Splunk im Magic Quadrant 2021 für Security Information and Event Management (SIEM) zum achten Mal in Folge unter den Marktführern platziert.
Dies ist ein weiterer Beitrag der „Dear Buttercup...“-Reihe. Viele Unternehmen tun sich schwer damit, Bedrohungsinformationen für die Verwendung in Enterprise Security zu erwerben oder können sie sich schlicht nicht leisten.
Der Supernova-Angriff nutzt eine Schwachstelle der SolarWinds Orion-Plattform, um eine speicherinterne Webshell einzuschleusen. Diese Schwachstelle muss gepatcht werden. Die nachfolgend beschriebenen Erkennungsmethoden helfen euch zudem, Aktivitäten der Eindringlinge aufzuspüren.