Avenida Doutor Fernando Piteira Santos, 3A | 2650-295 Amadora

211 230 335

[email protected]

Splunk Enterprise Security

homeostase splunk enterprise security

Nov, 2023

Já conhecem o Splunk Enterprise Security? 

Como parceiros da Splunk desde 2009, e especialistas no portfólio dos seus produtos, hoje destacamos o Splunk Enterprise Security. Uma plataforma líder de mercado na gestão proativa de eventos de segurança, que funciona como uma extensão da Splunk Enterprise. 

 

Splunk Enterprise Security

O Splunk Enterprise Security usa os recursos de pesquisa e relatórios da plataforma Splunk para fornecer aos profissionais de segurança uma visão geral da postura de segurança da sua organização. 

 

O Splunk Enterprise Security baseia-se em análises de padrões, conhecidos ou não, para detetar e responder rapidamente a ameaças.

 

Assim, esta plataforma fornece visibilidade de ameaças relevantes e desenvolve também eventos notáveis para rastrear as ameaças identificadas. Além disso, permite capturar, monitorizar e gerar relatórios sobre dados de dispositivos, sistemas e aplicações em todo o seu ambiente.

Em suma, com este recurso é possível aceder a insights baseados em dados, combater ameaças, proteger negócios e, ainda, reduzir riscos em escala.

 

5 principais casos de uso do Splunk Enterprise Security

Com este recurso as equipas de segurança conseguem acelerar os seus tempos de resposta e, ao mesmo tempo, reduzir o número de alertas de segurança que recebem. 

Identificar e responder a ameaças de segurança — como credenciais comprometidas e comprometimento de utilizadores privilegiados —, identificar uma ameaça interna ou melhorar a segurança da cloud, são alguns dos benefícios que detalhamos em baixo. 

Credenciais compremetidas

O Splunk Enterprise Security pode identificar casos em que as credenciais dos utilizadores foram comprometidas e estão a ser utilizadas por alguém que não seja a pessoa ou a aplicação autorizada.

Assim, utilizando a modelagem comportamental do Splunk User Behavior Analytics (UBA), este notifica os analistas quando um utilizador tem atividade incomum em relação ao que foi estabelecido como comportamento normal.

Comprometimento de utilizadores privilegiados

Este recurso utiliza o alerta baseado em risco (RBA) para detetar ameaças sofisticadas. Para isto, atribui riscos a utilizadores e entidades e só dispara um alerta quando os limites comportamentais são excedidos.

A utilização de contas de serviço para aceder à VPN ou logins interactivos, detecção de dados, eliminação de registos de auditoria e acesso a informações confidenciais, são alguns dos exemplos de detecções.

 

Ameaça interna

Uma ameaça interna ocorre quando um funcionário ou um prestador de serviços com acesso a informações privilegiadas utiliza (propositada ou acidentalmente) o seu acesso de forma abusiva para prejudicar a empresa.

O Splunk Enterprise Security e o UBA capturam a pegada do atacante à medida que o mesmo se move pelos ambientes corporativos e da cloud. Ou seja, a sua atividade é analisada por algoritmos avançados para detetar desvios e encontrar anomalias quase em tempo real.

 

Ransomware

O Splunk Enterprise Security recebe atualizações do Splunk ES Content Update (ESCU), que ajuda a combater ameaças, métodos de ataque e outros problemas de segurança.

Atualmente, há 35 casos de uso de ransomware fornecidos no ESCU. Então, à medida que novas ameaças são detetadas, a equipa de pesquisa de ameaças da Splunk envia atualizações automáticas via ESCU para garantir que as deteções permanecem atualizadas.

Segurança na cloud

Por último, devido ao aumento da computação na cloud, é importante que as organizações analisem facilmente os seus dados em tempo real. Sobretudo, para obter melhor a visibilidade necessária e manterem-se assim um passo à frente dos atacantes.

Em suma, o Splunk Enterprise Security fornece deteções prontas para os três grandes fornecedores de cloud em autenticação, tráfego de rede e alterações de configuração.

 

Gostavam de saber mais sobre a Splunk Enterprise Security? A equipa homeostase está disponível para vos ajudar.

Fonte e mais informações aqui.

 

continuar a ler

Ataques de phishing
Ataques de phishing

Os ataques de phishing são a ameaça de segurança cibernética mais prevalente no mundo digital, tornando-se uma grande preocupação.

O impacto do tempo de inatividade
O impacto do tempo de inatividade

O tempo de inatividade cria uma série de consequências para as organizações. Conheça algumas dicas para evitar o tempo da inatividade.

receber newsletter