2min

Tags in dit artikel

, ,

Splunk wil bedrijven voorzien van een platform voor security-analyses, geautomatiseerde security operations en threat intelligence. Het komt daarom met de nieuwe Splunk Security Cloud.

Volgens Splunk is het bedrijfsleven op zoek naar een ‘data-centric modern security operations platform’. Dit vanwege de massale verschuiving die er tijdens de Covid-19-periode plaatsvond. Het snelle schakelen naar hybride werken, liet vier op de vijf CIO’s onvoorbereid achter, stelt Splunk. Ook zouden SecOps-teams moeite hebben met het veranderende dreigingslandschap. Cloud-complexiteit nam toe, als gevolg van het omarmen van de hybrid- en multicloud.

Analytics en operations

Splunk Security Cloud gebruikt machine learning voor het uitvoeren van analyses, zodat de gebruikers inzicht krijgen in hun multicloud-omgevingen. Hiervoor vertrouwt het op security information and event management (SIEM). Met SIEM kan security-informatie verzameld worden, bijvoorbeeld uit firewalls, om er analyses op uit te voeren.

Ten tweede beschikt het platform over geautomatiseerde security operations, wat weer wat meer richting security orchestration, automation and response (SOAR) beweegt. Hiermee wil Splunk snellere detectie, onderzoeken en reacties mogelijk maken. “Alerts die normaliter 30 minuten duurden, duren nu slechts 30 seconden”, stelt het bedrijf.

Splunk legt ook de nadruk op het ecosysteem dat het gebouwd heeft, om data uit alle security-tools te correleren. Het heeft meer dan 2500 partners, welke ingezet kunnen worden voor integraties. Zo vereenvoudigt bijvoorbeeld het ondernemen van acties.

Rol TruSTAR

De Splunk Security Cloud moet bedrijven ook voorzien van threat intelligence. Deze verzamelt, prioriteert en integreert automatisch de informatie over bedreigingen. TruSTAR, de partij die recent werd overgenomen, speelt hierin een grote rol. De technologie van deze partij voegt alle data over bedreigingen uit verschillende bronnen samen op een centrale plek.