
Як повідомляє Trident Distribution, міжнародний дистриб'ютор ІТ-рішень з інформаційної безпеки та побудови безпечної інфраструктури, компанія Splunk на щорічній конференції користувачів .conf23 представила нові продукти для своєї уніфікованої платформи безпеки та моніторингу.
Ці нововведення охоплюють весь портфель продуктів Splunk і надають командам інженерів SecOps та ITOps уніфікований досвід і робочі процеси, щоб вони могли виявляти загрози, розслідувати їх і реагувати на них - швидко, точно і у масштабі.
Анонсовані інновації базуються на уніфікованій платформі безпеки та моніторингу Splunk і в поєднанні з пропозиціями Splunk AI надають організаціям неперевершені можливості. Можливості стосовно прозорості у гібридних середовищах для оптимізації витрат, прискорення виявлення, розслідування та реагування, а також сприяють цифровій трансформації.
Нездатність реагувати на інциденти - чи то загрози безпеці, чи то збої, що впливають на клієнтів, - обмежує здатність організації залишатися конкурентоспроможною. Уніфікувавши процеси і технології безпеки та моніторингу, організації можуть допомогти забезпечити стійкість своїх цифрових систем. Згідно з нещодавнім звітом ESG, 55% старших керівників ІТ-відділів стверджують, що інструменти моніторингу дозволили їм отримати більше інформації про вразливості. А 51% зазначили, що можливості виправлення помилок завдяки моніторингу дозволили їхнім командам безпеки діяти швидше. Очевидно, що для ефективного реагування на інциденти службам безпеки, ІТ-службам та інженерним командам потрібні інструменти, які зменшують операційну складність і забезпечують загальну видимість у всьому стеку технологій.
Сучасні операційні команди безпеки перевантажені оповіщеннями, ручними процесами та ізольованими інструментами, і їм не вистачає контексту, необхідного для оцінки складних атак. Продукти Splunk Security надають уніфіковане рішення, яке інтегрує провідні в галузі технології безпеки для виявлення, розслідування та реагування, щоб спростити ці робочі процеси і зменшити втому від оповіщень. Завдяки розширеному досвіду роботи з уніфікованими операціями безпеки Splunk, клієнти можуть автоматизувати 95% завдань з реагування на інциденти.
Також повідомляється, що додавання Splunk Attack Analyzer (раніше TwinWave) до цієї уніфікованої системи відкриває новий підхід, який дозволяє командам безпеки автоматизувати аналіз шкідливого програмного забезпечення і фішингових атак з використанням облікових даних, щоб виявити складні методи атак, які використовуються для ухилення від виявлення. Завдяки інтеграції з Splunk SOAR, система Splunk Attack Analyzer дозволяє аналітикам безпеки автоматизувати криміналістику загроз, що забезпечує точне і своєчасне виявлення і скорочує час і ресурси, що витрачаються на розслідування вручну.
Централізовані робочі процеси та інструменти для усунення несправностей сприяють підвищенню якості обслуговування клієнтів. Завдяки попередній версії OpenTelemetry Collector в якості технічного доповнення (TA), клієнти Splunk Platform можуть легше перейти на Splunk Observability Cloud і розгорнути Collector разом з існуючими форвардерами для збору метрик і трейсів. Ця нова функція усуває головний біль, пов'язаний з розгортанням і управлінням двома агентами, надаючи клієнтам єдине уявлення про їх інфраструктуру і сервіси. Впровадження Колектора є важливою віхою в прихильності Splunk до проекту OpenTelemetry і спільноти з відкритим вихідним кодом, допомагаючи клієнтам передавати свої дані з меншою складністю і більшою гнучкістю.
Завдяки оновленому Splunk Unified Identity фахівці та інженери ITOps тепер можуть безперешкодно і миттєво отримувати доступ до даних Splunk Cloud Platform і Splunk Observability Cloud за допомогою одного облікового запису користувача. В результаті клієнти можуть отримати покращений досвід входу в систему і миттєво отримувати доступ до даних журналів з даних Splunk Cloud Platform для більш швидкого усунення несправностей. Інтеграція надає фахівцям та інженерам ITOps загальний набір візуалізацій для більш гнучкої взаємодії між командами, що сприяє швидкому виявленню та реагуванню.
Вендор наголошує, що комплексна прозорість інфраструктури від периферії до хмари є основою відмовостійкості. Останні досягнення в Splunk Cloud Platform та Splunk Enterprise 9.1 дозволяють командам SecOps, ITOps та інженерів візуалізувати потоки даних по всьому стеку технологій для поглиблення співпраці, щоб організації могли масштабувати свої операції для швидкого реагування та мінімізації збоїв.
Ingest Actions тепер розширює можливості маршрутизації даних до декількох окремих контейнерів Amazon S3, що забезпечує більшу деталізацію в управлінні даними.
Нова попередня версія Federated Search для Amazon S3 пропонує уніфікований пошук даних, що знаходяться в стані спокою у відрах Amazon S3 - без необхідності поглинання цих даних у Splunk - а також в екземплярах Splunk і сторонніх озерах даних завдяки інтеграції з Ingest Actions і Edge Processor для кращого переміщення даних. Як результат, клієнти уникають затримок і непотрібних витрат.
Edge Processor з SPL2 тепер дозволяє отримувати та експортувати дані до Splunk за допомогою HTTP Event Collector (HEC), що полегшує керування даними. Крім того, для забезпечення суверенітету даних і дотримання нормативних вимог, користувачі можуть встановити маршрути призначення за замовчуванням для кожного граничного процесора для більшої гнучкості в маршрутизації.”
Стратегія охолодження ЦОД для епохи AI