false

Security

Splunk Attack Analyzer

Automatisieren Sie die Bedrohungsanalyse potenzieller Malware und Bedrohungen wie Credential Phishing. Identifizieren und extrahieren Sie zugehörige Forensikdaten für präzise und frühzeitige Erkennungen.

Produkt-Tour starten
Product Brief
im

FUNKTIONSWEISE

Schnellere Untersuchung und Problemlösung dank kontextbezogenen Erkenntnisse aus automatischen Analysen aktiver Bedrohungen

Weniger manueller Arbeitsaufwands bei der Bedrohungsanalyse

Splunk Attack Analyzer führt automatisch die Aktionen durch, die für die vollständige Ausführung einer Angriffskette erforderlich sind, wie etwa das Anklicken und Folgen von Links, das Extrahieren von Anhängen und eingebetteten Dateien, der Umgang mit Archiven und vieles mehr.

Probleme beheben
Skalieren ohne Barrieren

Konsistente, umfassende Bedrohungsanalyse in hoher Qualität

Die proprietäre Technologie führt die geplante Bedrohung sicher aus und bietet Analysten gleichzeitig eine konsistente, umfassende Sicht auf die technischen Details eines Angriffs.

Intelligente Automatisierungen für durchgängige End-to-End-Bedrohungsanalysen und Response

Zusammen bieten Splunk Attack Analyzer und Splunk SOAR einzigartige, erstklassige Analyse- und Response-Funktionen, mit denen das SOC effektiver und effizienter auf aktuelle und künftige Bedrohungen reagieren kann.

Skalieren ohne Barrieren

Features

Verbesserte Erkennungseffizienz

Nutzen Sie mehrere Ebenen aus Erkennungstechniken sowohl für Credential Phishing als auch für Malware.

integrated-monitoring-and-alerting integrated-monitoring-and-alerting

Interaktion mit böswilligen Inhalten

Erstellen Sie nahtlos dedizierte, isolierte Umgebungen innerhalb von Splunk Attack Analyzer, um auf böswillige Inhalte, URLs und Dateien zuzugreifen – ohne die Sicherheit des Analysten oder des Unternehmens zu gefährden. 

compliance-reporting compliance-reporting

Anzeigen detaillierter Bedrohungsforensik

Greifen Sie auf die technischen Details von Angriffen zu, einschließlich eines zeitpunktbezogenen Archivs mit Bedrohungsartefakten ab dem Zeitpunkt, an dem die Bedrohung gemeldet wurde.

scale-solutions scale-solutions

Direkte Integration mit Splunk SOAR

Automatisieren Sie einen vollständigen Workflow für eine durchgängige End-to-End-Bedrohungsanalyse und -reaktion.

advanced-search advanced-search

Verbessern der Funktionen zur Bedrohungssuche

Untersuchen Sie potenzielle Bedrohungen nahtlos, indem Sie auf zugehörigen technischen Kontext zugreifen, ohne Zeit zu verlieren.

operationalize-threat-intelligence operationalize-threat-intelligence

Komplexen Angriffsketten folgen und analysieren

Visualisieren Sie die Angriffskette, ohne dass Sicherheitsanalysten dafür manuell Aufgaben erledigen müssen.

on-call-experience on-call-experience

Zugriff auf eine umfangreiche API

Integrieren Sie Bedrohungsdaten in andere Plattformen.

INTEGRATIONEN

Automatisierung Ihrer Bedrohungsanalyse

Integrationen
RESSOURCEN

Mehr von Splunk entdecken

Basisleitfaden automatisierte Bedrohungsanalyse

Erfahren Sie, wie Sie die komplexesten Credential Phishing- und Malware-Bedrohungen automatisch analysieren können. 

E-Book herunterladen

Ähnliche Produkte

hybrid monitoring1 hybrid monitoring1

Splunk Enterprise Security

Das branchenführende SIEM für die schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen.

Produktdetails ansehen
Infrastruktur-Monitoring Infrastruktur-Monitoring

Splunk SOAR

Zünden Sie den Turbo für Ihr SOC – mit Orchestrierung, Automatisierung und Response.

Produktdetails ansehen
Splunk User Behavior Analytics Splunk User Behavior Analytics

Splunk User Behavior Analytics

Machine Learning-gestützte Analysen für die Bedrohungserkennung.

Mehr erfahren

Erste Schritte

Bereit, Ihre Bedrohungsanalyse zu automatisieren?