Der auf die Auswertung großer Mengen von Maschinendaten spezialisierte Anbieter Splunk hat neue Lösungen vorgestellt, die dabei helfen sollen, Sicherheitsbedrohungen im Netzwerk zu erkennen und die Qualität von IT-Services zu verbessern.
Nach der Übernahme von Caspida hat Splunk mit »UBA«, kurz für User Behavior Analytics, eine neue Lösung vorgestellt, die auf der Caspida-Technologie aufbaut. Sie soll es Unternehmen ermöglichen, Bedrohungen innerhalb ihrer IT-Umgebung zu erkennen, die es an den üblichen Schutzsystemen vorbeigeschafft haben. Nur weil die Systeme abgesichert seien, bedeute das nicht, dass die Infrastruktur sicher sei, erklärt Matthias Maier, Senior Product Marketing Manager bei Splunk, im Gespräch mit CRN. Erst durch Verhaltensanalysen könnten Threats im Inneren erkannt werden.
Genau das soll UBA leisten, das Aktivitätsdaten sammelt und mitlernt, was typische Verhaltensweisen im Netzwerk sind. Auf Basis dieser Informationen können dann Anomalien und damit mögliche Sicherheitsbedrohungen aufgespürt werden – ganz ohne Signaturen oder ein Regelwerk pflegen zu müssen. Wobei Maier betont, nicht jede Auffälligkeit führe direkt zu einem Alarm. Als Beispiel nennt er einen Mitarbeiter, der sich aus dem Heimbüro statt wie üblich aus dem Firmennetz bei einem System anmeldet. UBA erstellt komplexe Korrelationen zwischen den verschiedenen Ereignissen und soll zwischen harmlosen Abweichungen im Nutzerverhalten und sicherheitsrelevanten Auffälligkeiten unterscheiden können.
UBA integriert sich in »Splunk Enterprise« und »Splunk Enterprise Security«, das bisher als »Splunk App for Enterprise Security« firmierte. Beide liegen ebenfalls in neuen Versionen vor. Die Enterprise-Plattform soll in der Ausgabe 6.3 performanter geworden sein und detailliertere Analysen und grafische Auswertungen erstellen. Zudem unterstützt sie die agentenlose Sammlung von Internet of Things-Daten über HTTP und JSON.
Enterprise Security, das bei der Analyse und Reaktion auf Sicherheitsvorfälle hilft, soll mehrstufige Angriffe besser erkennen und vor allem die Zusammenarbeit von Security-Teams optimieren, die gemeinsam Threats untersuchen. Dafür wurde ein Journal integriert, das nicht nur alle Informationen zum Angriff enthält, sondern auch alle Aktivitäten der mit dem Vorfall befassten Mitarbeiter. All das lässt sich in einer Zeitleiste darstellen und mit Kommentaren versehen. Darüber hinaus kann der Funktionsumfang der Lösung neuerdings durch Apps erweitert werden.