false
Lucid Search Bar Implementation
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

Sécurité

Splunk Attack Analyzer

Automatisez l’analyse des attaques potentielles de logiciels malveillants et de phishing. Identifiez et collectez des données probantes pour une détection précise et rapide.

im

FONCTIONNEMENT

Analyse automatique des menaces actives. Informations complètes sur leur impact et résolution rapide. 

Éliminez les tâches manuelles de l’analyse des menaces

Soumettez les échantillons identifiés à Splunk Attack Analyzer directement ou via l’API pour permettre aux analystes de tirer immédiatement des conclusions et de passer à l’action sur la base des informations produites, sans perdre de temps sur des activités manuelles.

résolvez les problèmes
évoluez sans obstacle

Adoptez la perspective de l’acteur malveillant

Une technologie exclusive exécute la menace en toute sécurité pour offrir aux analystes une image complète des détails techniques d’une attaque.

Interagissez avec le contenu malveillant dans un environnement dédié et isolé

Générez en toute simplicité des environnements isolés au sein de Splunk Attack Analyzer pour accéder aux contenus, URL et fichiers malveillants, sans compromettre la sécurité de l’analyste ou de l’entreprise.

analyse basée sur IA
évoluez sans obstacle

Automatisez de bout en bout le workflow d’analyse et de prise en charge des menaces 

Utilisés ensemble, Splunk SOAR et Splunk Attack Analyzer offrent une solution complète pour analyser, comprendre et prendre rapidement en charge les menaces actives dans votre environnement.

Fonctionnalités

Améliorez l’efficacité de la détection

Exploitez plusieurs couches de techniques de détection couvrant aussi bien les logiciels malveillants que le phishing axé sur le vol d’identifiants.

integrated-monitoring-and-alerting integrated-monitoring-and-alerting

Découvrez les rouages internes des menaces

Accédez aux données haute-fidélité connexes et réalisez des activités d’analyse sophistiquées comme l’extraction d’URL de charges utiles contenues dans le code source des macros ou des commandes powershell encodées.

compliance-reporting compliance-reporting

Obtenez des données techniques détaillées sur les menaces

Accédez aux détails techniques des attaques et notamment à une archive ponctuelle des artefacts des menaces dès leur signalement.

scale-solutions scale-solutions

Intégration directe avec Splunk SOAR

Automatisez de bout en bout le workflow d’analyse et de prise en charge des menaces.

advanced-search advanced-search

Modernisez vos capacités de recherche des menaces

Investiguez en toute simplicité les menaces potentielles en accédant automatiquement au contexte technique sans perdre de temps. 

operationalize-threat-intelligence operationalize-threat-intelligence

Suivez et analysez les chaînes d’attaque complexes

Visualisez la chaîne d’attaque sans aucune intervention manuelle des analystes.

on-call-experience on-call-experience

Une API complète

Intégrez les données de menace à d’autres plateformes.

INTÉGRATIONS

Plus de 250
intégrations prêtes à l’emploi

 

intégrations

Produits connexes

supervision hybride1 supervision hybride1

Splunk Enterprise Security

Une solution SIEM de pointe pour détecter, investiguer et répondre rapidement aux menaces.

Voir les informations sur le produit
Supervision de l’infrastructure Supervision de l’infrastructure

Splunk SOAR

Renforcez votre centre des opérations de sécurité grâce à l’orchestration, l’automatisation et la réponse.

Voir les informations sur le produit
Supervision synthétique Supervision synthétique

Splunk Mission Control

Mettez de l’ordre dans le chaos de vos opérations de sécurité. Détectez les menaces, menez l’enquête et répondez depuis un même espace de travail unifié.

Voir les informations sur le produit

Lancez-vous

Prêt à automatiser l’analyse des menaces ?