false
Pressemitteilung

Splunk Security beschleunigt Erkennung und Behebung von Cyberbedrohungen mit analysegestützten, automatisierten und Cloud-basierten Lösungen

Unternehmen können sicher in die Cloud migrieren und Cyberbedrohungen abwehren

MÜNCHEN – 19. Oktober 2021 – Splunk Inc. (NASDAQ: SPLK), ein führender Datenplattformanbieter, stellte heute eine Reihe innovativer Produktneuerungen vor, mit denen Unternehmen ihre digitale Transformation sicher vorantreiben können. Die neuen Produkte bieten Unternehmen die nötige Transparenz, um IT-Sicherheitsvorfälle schnell erkennen, untersuchen und beheben zu können. Mit weiteren neuen Verbesserungen bei Splunk Security Cloud, Splunk Enterprise Security und Splunk SOAR, erhalten Unternehmen mit Splunk eine umfassende Security Operations Center (SOC) Plattform mit branchenführender Intelligence-, Analyse- und Automatisierungstechnologie.

IT-Sicherheitsverantwortliche in Unternehmen sehen sich mit einer massiven Digitalisierungswelle und neuen Bedrohungen konfrontiert. Die digitale Transformation hat im vergangenen Jahr noch weiter an Tempo gewonnen, insbesondere durch den sprunghaften Anstieg von Remote Work und die verstärkte Nutzung von Cloud-Computing. Da sich viele Sicherheitsprodukte untereinander nicht integrieren lassen, wird es für Sicherheitsteams zunehmend schwierig, eine durchgängige End-to-End-Transparenz über lokale, hybride und Cloud-basierte Umgebungen hinweg aufrechtzuerhalten. Dies kann zum Entstehen blinder Flecken führen, die Cyber-Angreifer ausnutzen können. SOCs haben deshalb mitunter Schwierigkeiten, Cyberangriffe schnell zu erkennen, zu untersuchen und abzuwehren. Zur Lösung dieser Probleme bietet Splunk eine umfassende, Cloud-basierte SOC-Plattform, die sich auf Analytics und Automatisierung stützt. So gewinnen Unternehmen Kontrolle über die zunehmende Komplexität, sind in der Lage, Bedrohungen abzuwehren, und können gleichzeitig mit größtmöglicher Sicherheit Innovationen vorantreiben.

Jane Wong, Vice President of Product Management Security bei Splunk: „Die digitale Transformation hat im gesamten Unternehmen oberste Priorität. Vielen Sicherheitsteams fehlt jedoch die Transparenz innerhalb ihrer Cloud-Umgebungen. Sie werden mit Warnmeldungen und manuellen Aufgaben überschwemmt und arbeiten mit zu vielen separaten Tools. Mit Splunk können IT-Sicherheitsteams Bedrohungen schneller erkennen und abwehren und die Sicherheit ihrer Unternehmen angesichts der ständig wachsenden Angriffsfläche effizient verbessern.“

Technologiepartnerschaften spielen dabei eine wichtige Rolle. Splunk unterstützt Kunden mit über 2.400 Integrationslösungen von Partnern, wie etwa Mandiant für verbesserte SOC-Effektivität, Zscaler für End-to-End Zero Trust und DTEX für Insider-Bedrohungen.

„Wenn globale Cyberangriffe bekannt werden, müssen Unternehmen auf ihre Erkennungs- und Abwehrfähigkeiten vertrauen können“, sagt Kevin Mandia, CEO von Mandiant. „Das Incident Response-Team von Mandiant steht an vorderster Front und hat oftmals als erstes mit neuen Bedrohungen zu tun. Durch unsere Partnerschaft mit Splunk haben Kunden die Möglichkeit, ihre Kontrollen und Security-Operations-Programme zu prüfen, um festzustellen, wie sie bei einem bestimmten Angriff abschneiden würden. Darüber hinaus haben Splunk-Kunden Zugang zu Bedrohungsinformationen, die auf Mandiant-Recherchen basieren, und können damit die Erkennung in Splunk Enterprise Security verbessern.“

Umfassende Bedrohungserkennung dank End-to-End-Transparenz

Mit der fortschreitenden Migration in die Cloud sind IT-Sicherheitsteams gezwungen ihren Fokus auf eine schnellere Bedrohungserkennung zu legen, um so Sicherheit und Compliance ihrer Unternehmen gewährleisten zu können. Mit dem neuesten Release von Splunk Enterprise Security 7.0 erhalten Kunden Zugriff auf neue, umfangreiche Visualisierungen, die der Unternehmensführung Einblick in Schlüsselmetriken und den Gesamtzustand des Cyber-Sicherheitsprogramms im Unternehmen geben. Splunk Enterprise Security bietet außerdem Weiterentwicklungen bei Risk-Based Alerting (RBA), um die Möglichkeiten zur Bedrohungserkennung zu verbessern, die Warnmeldungsflut zu reduzieren und die Priorisierung von Benachrichtigungen zu verbessern, damit das SOC bestmögliche Ergebnisse erzielt.

„Da wir bei VMware einen proaktiven Security-Monitoring-Ansatz verfolgen, müssen wir uns voll auf unsere Erkennungen und den zugehörigen Kontext verlassen können. Nur so können wir unsere Maßnahmen genau dort konzentrieren, wo sie am wichtigsten sind“, sagt Matt Snyder, Advanced Security Analytics Program Lead bei VMware. „Die Lösungen von Splunk helfen uns, die Zahl der False Positives zu senken, schnell neue Benachrichtigungen einzurichten und Abwehrmaßnahmen gegen die kritischsten Bedrohungen zu ergreifen.“

„Im letzten Jahr hatten unsere Industriekunden mit einzigartigen, neuen Sicherheitsherausforderungen zu kämpfen“, erklärt Kyle Miller, Director bei Booz Allen Hamilton und Leiter des Unternehmensbereichs „Commercial Operational Technology Cybersecurity“. „Einfach gesagt, verändert sich die Fertigungsindustrie rasant, und der ganze Sektor benötigt von Grund auf neue Automatisierungs-, Kommunikations- und Analysemöglichkeiten. Mit den Sicherheitslösungen von Splunk konnten wir unsere Datenquellen skalieren und die Alarmmüdigkeit reduzieren, sodass unsere Kunden die wichtigsten Warnmeldungen gezielt priorisieren können. Unsere Industriekunden können Bedrohungen jetzt früher und schneller als je zuvor entdecken.“

Splunk steigert Benutzerproduktivität und Reaktionsgeschwindigkeit durch Automatisierung

Wenn bei der Abwehr eines dynamischen Angreifers jede Sekunde zählt, muss die Reaktion auf Sicherheitswarnungen möglichst sofort erfolgen. Im August veröffentlichte Splunk SOAR einen aktualisierten Visual Playbook Editor. Mit diesem Editor können automatisierte Playbooks einfacher erstellt, bearbeitet, implementiert und skaliert werden, damit Unternehmen Sicherheitsaufgaben nicht mehr manuell ausführen müssen und mit Maschinengeschwindigkeit auf IT-Sicherheitsvorfälle reagieren können.

Heute veröffentlicht Splunk einen neuen Splunk SOAR App Editor, der neue Möglichkeiten bietet, SOAR-Apps zu bearbeiten, zu testen und zu erstellen. Dies erleichtert die Integration und Automatisierung zwischen Splunk SOAR und gängigen Drittanbieter-Tools. Darüber hinaus gibt es derzeit über 350 Splunk SOAR-Apps in Splunkbase, Splunks umfassendem Ökosystem für technische, von Partnerunternehmen oder der Community entwickelte Integrationslösungen, welches Kunden eine zentrale Anlaufstelle zur Erweiterung ihrer SOAR-Möglichkeiten bietet.

Mit aktuellen Bedrohungsinformationen für zukünftige Bedrohungen gerüstet

Zur schnelleren Bedrohungsidentifizierung und für einen optimierten Unternehmensschutz stellt Splunk neue, zusätzliche Informationsquellen zur Verfügung. Nach der Übernahme von TruSTAR Anfang des Jahres hat Splunk sein Spektrum an verfügbaren Quellen für IT-Sicherheitsinformationen erheblich erweitert. Heute gibt Splunk bekannt, dass TruSTAR künftig als Splunk Intelligence Management auftritt. Dadurch können Kunden jetzt sämtliche Security-Intelligence-Quellen ihres Ökosystems aus Teams, Tools, Partnerunternehmen und Sicherheitsbehörden operationalisieren. Zudem werden Erkenntnisse jetzt direkt an Splunk Enterprise Security und Splunk SOAR übertragen.

Außerdem stellte Splunk mit SURGe ein neues Eliteteam aus Experten für Cybersicherheit vor, das bei akuten und gefährlichen Cyberangriffen rasch technische Hilfestellung gibt. Aufgabe dieses Teams ist es, Bedrohungen mit weltweiten Auswirkungen zu untersuchen, darauf zu reagieren und darüber zu informieren. Als vertrauenswürdiger Ratgeber bietet SURGe IT-Sicherheitsteams zudem weitere Unterstützung mit Response-Leitfäden und tiefgreifenden Analysen in Form von Studien und Webinaren. Unternehmen können sich darauf verlassen, dass SURGe schnell entsprechenden Kontext und Empfehlungen bereitstellt, damit sie globalen IT-Sicherheitsvorfällen selbstbewusst und informiert entgegentreten können.

„SURGe ist bei gefährlichen Cybersecurity-Incidents der Partner an Ihrer Seite“, sagt Ryan Kovar, Distinguished Security Strategist bei Splunk. „Bei neuen Cyberangriffen wie Kaseya oder Solarwinds unterstützt SURGe die Abwehrteams, indem es Kontextbezug herstellt. Von uns erfahren Sie Einzelheiten dazu, wer hinter einem groß angelegten Cyberangriff steckt, und werden über die eingesetzten Techniken und deren Implementierung informiert. Darüber hinaus zeigen wir Ihnen, wie Sie unseren verlässlichen Security Research in Ihrem Response-Workflow umsetzen, damit Sie Exploits schnell identifizieren und beenden können.“

Heute veröffentlichte SURGe sein erstes Research Paper, bei dem mehrere Methoden zur Identifizierung potenziell anormaler SSL/TLS-Kommunikation speziell im Zusammenhang mit Lieferkettenkompromittierung mithilfe mehrerer Splunk-Befehle und -Abfragen sowie Open Source-Datenquellen untersucht wurden.

Weitere Informationen zu Ankündigungen im Rahmen der .conf21 finden Sie auf der Splunk .conf21-Website.

Über Splunk Inc.

Splunk Inc. (NASDAQ: SPLK) unterstützt Unternehmen weltweit bei der Umwandlung von Daten in Taten. Die Splunk-Technologie wurde entwickelt, um Daten jeder Art und Größe zu untersuchen, zu überwachen, zu analysieren und als Basis für konkrete Maßnahmen nutzbar zu machen.

Splunk, Splunk>, Data-to-Everything, D2E und Turn Data Into Doing sind Marken und eingetragene Marken von Splunk Inc. in den USA und anderen Ländern. Alle anderen Markennamen, Produktnamen oder Marken gehören ihren jeweiligen Inhabern. © 2021 Splunk Inc. Alle Rechte vorbehalten.

Weitere Informationen:
Media Contact
Alex Perryman
Splunk LLC.
aperryman@splunk.com
Investor Contact
Ken Tinsley
Splunk LLC.
IR@splunk.com