Sinnerfassendes Lesen bringt IT-Sicherheit – Splunk macht‘s möglich!

Kein Wunder, dass Angreifer leichtes Spiel haben, um sich in die kritischsten Bereiche einer IT-Infrastruktur vorzuarbeiten. Es wird ihnen teilweise wirklich leicht gemacht. [...]

Denn es sind nicht die Gegenmaßnahmen wie Firewalls und Malware Schutz, die versagen. Nein, Angriffe, die diese Schutzmaßnahmen erfolgreich umgehen, werden oft zu spät oder schlimmstenfalls gar nicht erkannt.

Der Grund dafür liegt meist auch auf der Hand. Die Vielzahl an Security-Events, die die unterschiedlichsten Lösungen generieren, können auf konventionellem Wege unter Anbetracht der oft limitierten Ressourcen nicht bewältigt werden. Das müssen sie auch nicht!

Denn wie beim Lesen von Text ist es weniger wichtig, sich auf die einzelnen Buchstaben und Wörter zu konzentrieren, sondern den Text in seiner Gesamtheit zu verstehen, seine Bedeutung zu begreifen und ein komplettes Bild im Kopf entstehen zu lassen. Umgelegt auf IT-Security bedeutet dies, einfach gesagt, dass es wichtig ist, jederzeit eine Gesamtübersicht über die aktuelle Lage zu erhalten. Dazu braucht es die Unterstützung durch intelligente Systeme, die Abweichungen bereits automatisch erkennen, Events kontextbezogen korrelieren und Informationen gesammelt darstellen. Splunk bietet genau diesen Mehrwert. Das „Heavy Lifting“ – also das Durchgehen der unzähligen Einzel-Events – wird vom System übernommen und den Verantwortlichen eine aufbereitete Sicht auf die Umgebung bereitgestellt, um daraus gezielt Maßnahmen abzuleiten. Angriffe können so schneller und einfacher erkannt werden. Durch die entscheidende Verkürzung der Reaktionszeit wird der Schaden durch Angriffe minimiert oder oft auch zur Gänze verhindert.

In unseren „Splunk Bootcamps for Security Experts“ gehen wir auf beliebte Angriffstechniken ein und zeigen, wie Sie diese durch Korrelation der verfügbaren Daten in Ihrem Netzwerk erkennen können. Sie betrachten dabei echte Sicherheitsvorfälle anhand bestehender Daten aus unterschiedlichen IT-Systemen. Gemeinsam mit uns analysieren Sie Angriffe vom ersten Einfall in das Unternehmen bis zur Verbreitung und der Übernahme der Kontrolle der IT-Systeme durch den Angreifer – dadurch können Sie die Muster hinter den Angriffen nachvollziehen. Anschließend tauschen wir uns über geeignete Gegenmaßnahmen aus.

Wir laden Sie ein, die Security Informationen Ihrer IT-Landschaft nicht mehr als Buch mit hochkomplizierten, schwer zu erfassenden Texten zu sehen. Wir zeigen, wie Sie Ihr Augenmerk auf die wichtigen Passagen konzentrieren können und die entscheidenden Stellen nicht überlesen.

Unsere Security-Expertise, im Zusammenspiel mit Splunk als Werkzeug, unterstützt Sie dabei!

Wenn Sie interessiert sind, melden Sie sich zu unserem nächsten „Splunk Bootcamp for Security Experts“ am 10. Oktober 2018 auf unserer Webseite  an – wir freuen uns auf Sie.


Weitere Informationen finden Sie unter: www.bacher.at/events


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*