false
Lucid Search Bar Implementation
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

Security

Splunk Attack Analyzer

Automatisiert die Bedrohungsanalyse von mutmaßlichen Malware- oder Credential-Phishing-Angriffen durch Identifizierung und Extrahierung forensischer Daten. Das Ergebnis: schnelle und präzise Erkennungen.

im

FUNKTIONSWEISE

Automatische Analyse von aktiven Bedrohungen. Umfassende Erkenntnisse. Schnelle Problemlösung.

Bedrohungsanalyse ganz leicht gemacht

Übermitteln Sie identifizierte Proben direkt oder über API an die Plattform. So können Ihre Analysten sofort Schlussfolgerungen ziehen und Maßnahmen auf Grundlage gewonnener Erkenntnisse ergreifen, die ganz ohne manuelle Ressourcen gewonnen wurden.

Probleme beheben
Skalierung ohne Barrieren

Sehen Sie durch die Augen des Angreifers

Proprietäre Technologie führt die jeweilige bösartige Bedrohung sicher aus und bietet Analysten einen umfassenden Überblick über die technischen Details eines Angriffs.

Interaktion mit bösartigen Inhalten in einer separaten, nicht angreifbaren Umgebung

Generieren Sie im Splunk Attack Analyzer ganz einfach nicht-attribuierbare Umgebungen, um auf bösartige Inhalte, URLs und Dateien zuzugreifen – ohne die Sicherheit des Analysten oder des Unternehmens zu gefährden.

KI-gesteuerte Analysen
Skalierung ohne Barrieren

Volle Automatisierung von End-to-End-Bedrohungsanalyse und Response-Workflows

Zusammen bieten Splunk SOAR und Splunk Attack Analyzer eine umfassende End-to-End-Lösung zur Analyse, zum Verständnis und zur schnellen Reaktion auf aktive Bedrohungen in Ihrer Umgebung.

Features

Verbesserung der Erkennungseffizienz

Nutzen Sie mehrere Ebenen von Erkennungstechniken sowohl für Credential Phishing als auch für Malware.

integrated-monitoring-and-alerting integrated-monitoring-and-alerting

Das Innenleben von Bedrohungen erforschen

Greifen Sie auf zugehörige High-Fidelity-Forensik zu, einschließlich Analyseaktivitäten wie extrahierte Nutzlast-URLs aus Makro-Quellcode oder verschlüsselte Powershell-Befehle.

compliance-reporting compliance-reporting

Detaillierte Bedrohungsforensik anzeigen

Erhalten Sie Zugang zu den technischen Details von Angriffen, einschließlich eines Point-in-Time-Archivs von Bedrohungsartefakten zum Zeitpunkt des Reportings.

scale-solutions scale-solutions

Direkte Integration mit Splunk SOAR

Automatisieren Sie einen kompletten End-to-End-Workflow für die Analyse und Reaktion auf Bedrohungen.

advanced-search advanced-search

Umfassende Fähigkeiten zur Bedrohungssuche

Verlieren Sie keine Zeit und untersuchen Sie mögliche Bedrohungen ganz einfach durch automatischen Zugriff auf den zugehörigen technischen Kontext.

operationalize-threat-intelligence operationalize-threat-intelligence

Verfolgen und Analysieren komplexer Angriffsketten

Visualisieren Sie die Angriffskette, ohne dass Sicherheitsanalysten mühsame manuelle Workflows abarbeiten müssen.

on-call-experience on-call-experience

Zugang zu einer umfangreichen API

Integrieren Sie Bedrohungsdaten in andere Plattformen.

INTEGRATIONEN

Über 250
sofort einsatzbereite Integrationen

 

Integrationen

Ähnliche Produkte

hybride Überwachung1 hybride Überwachung1

Splunk Enterprise Security

Ein branchenbestimmendes SIEM für die schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen.

Produktdetails anzeigen
Infrastructure Monitoring Infrastructure Monitoring

Splunk SOAR

Optimieren Sie Ihr Security Operations Center mit Orchestrierung, Automatisierung und Reaktion.

Produktdetails anzeigen
Synthetic Monitoring Synthetic Monitoring

Splunk Mission Control

Bringen Sie Ordnung in das Chaos Ihrer Sicherheitsabläufe. Erkennen, untersuchen und reagieren Sie auf Bedrohungen auf einer modernen und einheitlichen Arbeitsoberfläche.

Produktdetails anzeigen

Erste Schritte

Bereit für die Automatisierung Ihrer Bedrohungsanalyse?