Beitragsseiten

Angebotsanfrage

In Ihrem Unternehmen entsteht die Notwendigkeit für den Einsatz eines SIEM und den darin ablaufenden Alert Searches (Use Cases). Außerdem haben Sie sich in der Vergangheit für den Einsatz von Splunk als Ihrer SIEM Plattform entschieden. Statt Ihre wertvollen eigenen Mitarbeiter oder aber teure externe Firmen mit der Umsetzung zu betrauen, wenden Sie sich mit folgenden Informationen an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!:

  • präzise funktionale Beschreibung der zu entwickelnden Alarm-Suche inkl.
    • Zuordnung zu MITRE ATT@CK Tactic und Technique (z. B. "Discovery : Remote System Discovery" oder "TA0007 : T1018"
    • für datenmodell-basierte Suchen ist auch eine Liste der von Ihnen definierten Felder der beteiligten Datenmodelle erforderlich

  • Beschreibung der Splunk Umgebung
    • Versions-Nr., Verwendung von Splunk native / Splunk Security Essentials, Splunk Enterprise Security
    • verwendete Datenmodell Version (entfällt bei index-basierten Alarm Suchen)

  • mindestens 2 anonymisierte Log-Beispiele (Text Dateien) für jedes Event, das von der Alert Search ausgewertet werden muss
    (wenn eine Alarm Suche für Windows Events z. B. das Auftreten von 3 verschiedenen Event-IDs erfordert, benötigen Sie insgesamt 2 Text Dateien mit je 3 Testereignissen)

  • Beispielausprägungen für zu berücksichtigende Lookup Files, mit den erforderlichen Anreicherungen bzw. Ausschlusskriterien

  • Benennung eines Ansprechpartners in Ihrem Unternehmen für Rückfragen mit Telefon-Nr. und Email Adresse

  • für alle diese Daten wird eine Formular zur Verfügung gestellt, welches hier heruntergeladen werden und auch die Vertraulichkeitsvereinbarung (siehe unten) enthält