Splunk Enterprise Security Funktionen
Antwort (5)
Automatisierung der Auflösung
Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
Datensätze (2)
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Management (3)
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Datenbankverwaltung
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Workflow-Verwaltung
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.
Netzwerk-Verwaltung (3)
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Protokoll-Verwaltung
Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Incident Management (3)
Veranstaltungsmanagement
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.
Automatisierte Antwort
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Meldung von Vorfällen
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
Untersuchung der Daten
Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Generative KI (2)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Bedrohungserkennung & -triage - KI-SOC-Agenten (3)
Anomalieerkennung & Korrelation
Erkennen und Verknüpfen von verdächtigen Aktivitäten über Systeme hinweg in Echtzeit.
Falsch-Positiv-Unterdrückung
Identifizieren und verwerfen Sie Nicht-Bedrohungen durch intelligente Mustererkennung.
KI-gesteuerte Alarm-Triage
Reduzieren Sie Lärm, indem Sie Warnungen basierend auf Risiko und Kontext automatisch bewerten und priorisieren.
Untersuchung & Bereicherung - KI-SOC-Agenten (3)
Autonome Falluntersuchung
Untersuchen Sie Warnungen von Anfang bis Ende, sammeln Sie Beweise und erstellen Sie Vorfallzeitpläne.
Kontextuelle Bereicherung aus mehreren Quellen
Bereichern Sie Fälle mit Daten aus SIEM, EDR, Cloud, Identität und Bedrohungs-Intelligence-Feeds.
Angriffspfadzuordnung
Erstellen Sie visuelle Karten der Bedrohungsausbreitung und seitlichen Bewegung durch Netzwerke.
InfoSec-Erfahrung & Governance - KI-SOC-Agenten (3)
Konversationsanalysten-Schnittstelle
Erlauben Sie SOC-Teams, Agenten über natürliche Sprache zu laufenden Fällen zu befragen.
Manueller Feedback-Lernzyklus
Verbessern Sie die Leistung der Agenten durch adaptives Lernen aus den Korrekturen des Sicherheitsteams.
Erklärbarkeit & Prüfpfad
Stellen Sie nachvollziehbare Begründungspfade und Entscheidungsbegründungen bereit.
Reaktion & Behebung - KI-SOC-Agenten (3)
Durchschnittliche Zeitreduktionsmetriken
Verfolgen und senken Sie MTTD/MTTR/MTTC durch autonome Reaktionen.
Playbook-freie dynamische Arbeitsabläufe
Passen Sie Abhilfemaßnahmen an, ohne statische SOAR-Playbooks zu benötigen.
Automatisierte Antwortausführung
Führen Sie vordefinierte oder adaptive Antworten aus (z. B. Endpunkte isolieren, Anmeldeinformationen widerrufen).
Top-bewertete Alternativen




