Sicherheit und Compliance

Probleme bezüglich Sicherheit und Compliance können unvermittelt und überall in der Enterprise-Architektur auftreten. Stetig wird raffiniertere Malware entwickelt, und die Kreativität bei der Umgehung von signatur- und regelbasierten Systemen kennt keine Grenzen. Zum Schutz von Daten reicht es nicht mehr aus darauf zu hoffen, dass die herkömmliche Sicherheitsarchitektur potenzielle Sicherheitslücken erkennt. Die meisten Sicherheitssysteme überwachen auf Ereignisse, die in der Vergangenheit aufgetreten sind oder kürzlich bekannt wurden. Diese Strategie fördert die unternehmerische Einstellung, die Sicherheit lediglich als Kostenpunkt betrachtet, sie ist nicht mehr zeitgemäß und generiert keinen geschäftlichen Mehrwert.

Alle Daten sind sicherheitsrelevant

Sicherheitsrelevante Ereignisse können in modernen Umgebungen an beliebiger Stelle auftreten. Schwache Anzeichen für bösartige Aktivitäten, z. B. gleichzeitige Spitzen bei der CPU-Auslastung auf mehreren Servern innerhalb weniger Minuten, werden von herkömmlichen Sicherheitssystemen in der Regel nicht erkannt. Zusätzlich zu herkömmlichen Sicherheitslogs müssen Anwendungslogdaten so erfasst und überwacht werden, dass Aktivitätsmuster für eine breitere Palette möglicher Angriffsvektoren sichtbar gemacht werden. Daher sind alle Daten sicherheitsrelevant.

Herkömmliche Methoden sind starr, kostenintensiv und nicht skalierbar

Die fehlende Skalierbarkeit aktueller Lösungen macht häufig Kompromisse erforderlich. Lösungsarchitekturen, Schemas und regelbasierte Überwachung erfordern Entscheidungen über die Art der zu erfassenden Daten und den Umfang der an ein SIEM-System zu sendenden Daten, so dass der Benutzer gezwungen ist, im Voraus zu entscheiden, welche Daten ein Ereignis darstellen. Die Perspektive des Sicherheitsteams ist auf sicherheitsrelevante Vorfälle beschränkt, deren Definition ein vorgegebener Satz forensischer Daten zugrunde liegt.

Situationsbewusstsein und kontinuierliche Überwachung für die gesamte IT-Infrastruktur

Splunk bietet Situationsbewusstsein und kontinuierliche Überwachung Ihrer gesamten IT-Infrastruktur in Echtzeit von einer zentralen Stelle. Splunk macht alle Computerdaten verfügbar und nutzbar, damit sie vom Sicherheitsteam ohne Einschränkungen für forensische Untersuchungen verwendet werden können.

Sowohl für die Überwachung von Echtzeitdaten als auch von historischen Daten kann die gleiche Sprache für Suche und statistische Analyse verwendet werden. Dies verringert die Untersuchungsdauer für sicherheitsrelevante Ereignisse, komplexe Betrugsfälle und Bedrohungen durch Insider immens. Untersuchungen können anhand der Logs und anderer Computerdaten der Organisation ohne Einschränkungen durchgeführt werden. Splunk-Berichte können als Nachweis verwendet werden, um unterschiedliche Compliance-Anforderungen, z. B. PCI, SOX und FISMA, HIPAA, die Red-Flags-Regel der FTC, Datenschutzgesetze sowie viele andere Vorschriften zu erfüllen und gleichzeitig das COBIT-, ITIL- und NIST-IT-Framework zu unterstützen.