SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
Copyright*©*2014*Splunk,*Inc.
Copyright* ©*2014*Splunk,*Inc.
Splunk und*das*Triage*
Tool*THOR
Copyright*©*2014*Splunk,*Inc.
Ihr Webcast*Team
2
Matthias'Maier
Senior*Sales*Engineer
mmaier@splunk.com
Michael'Hochenrieder
Senior*Information*Security*Consultant
Hochenrieder@hvsHconsulting.de
Florian'Roth
Senior*Information*Security*Engineer
florian.roth@bskHconsulting.de
Copyright*©*2014*Splunk,*Inc.
Agenda
3
• Splunk kurzer Überblick
• Beispiele*von*APT’s
• Einsatzzweck und*Technologieansatz
• THOR*in*Splunk
• Best*Practice*Approach
• Q&A
Copyright*©*2014*Splunk,*Inc.
GPS,*RFID,*Hypervisor,* Web
Servers,*Email,*Messaging,
Clickstreams,*Mobile,*
Telephony,* IVR,*Databases*
Splunk:*The*Engine*For*Machine*Data
Report'
and'
analyze
Custom'
dashboards
Monitor'
and'alert
Ad'hoc'
search
Splunk'storage
Real=time
Machine'Data
Sensors,* Telematics,
Storage,* Servers,
Security* devices,*
Desktops,* CDRs
Developer
Platform
Other'Big'Data'stores
4
Copyright*©*2014*Splunk,*Inc.
Splunk*is*Used*Across*IT*and*the*Business
IT
Ops
Security Compliance
App
Mgmt
Web*
Intelligence
Business*
Analytics
5
Copyright*©*2014*Splunk,*Inc.
Splunk Security*Use*Cases
More%than%a%SIEM;%a%Security%Intelligence%Platform
6
IT
Operations
Applicatio
n*Delivery
Business*
Analytics
Industrial*
Data*and*
Internet*of*
Things
Business*
Analytics
Industrial*
Data*and*
Internet*of*
Things
Security,**
Compliance,
and*Fraud
SECURITY*&**********
COMPLIANCE*
REPORTING
MONITORING*
OF*KNOWN*
THREATS
ADVANCED*
THREAT*
DETECTION
INCIDENT*
INVESTIGATIO
NS*&*
FORENSICS
FRAUD*
DETECTION
INSIDER*
THREAT
AV*CLEAN*
UP*
VERIFICATIO
N
USER*ACTIVITY*
MONITORING
ALERT*&*
MALWARE
VALIDATIO
N
MALWARE*&*
MALICIOUS*
CALLBACKS
EMAIL*ATTACK*
DETECTION
Copyright*©*2014*Splunk,*Inc.
120+'security'appsSplunk'App'for'
Enterprise'Security
Products:*Splunk*Enterprise*+*Apps
Palo*Alto*
Networks
NetFlow*Logic FireEye
Blue*Coat*
Proxy*SGTHOR
Cisco*Security*
Suite
Active*
Directory
F5*Security Juniper
Sourcefire
Snort
Asset*
Discovery
7
Copyright*©*2014*Splunk,*Inc.
SPLUNK*Webcast:*
Ein*neuer*Weg*zur*Erkennung*von*APT’s
Splunk*und*APTHDetection Tool*THOR*
Florian*Roth
Michael*Hochenrieder
24.04.2015
SPLUNK Webcast:
Ein neuer Weg zur Erkennung von APT’s
Splunk und APT-Detection Tool THOR
Florian Roth
Michael Hochenrieder 24.04.2015
Ihre Gastgeber
24.04.2015 Folie 2
Florian Roth
Senior Information Security Engineer
bsk Consulting GmbH
Michael Hochenrieder
Senior Information Security Consultant
HvS-Consulting AG
Restricted: for project use only
Inhalte
Beispiele von APT’s, die in deutschen Industrieunternehmen entdeckt wurden und wie
diese funktionieren
Einsatzzweck und Technologieansatz des APT-Scanners THOR
Wie Sie die Informationen von THOR in Splunkauswerten
Wie Sie THOR mithilfe des Splunk Deployment Servers verteilen
Wie sie mit der kostenfreien „Special THOR Trial 21 für SPLUNK-Kunden“
Ihre Systeme auf APT’s scannen können
Best Practice Approach für Splunk Kunden bei DAX-Konzernen validiert
24.04.2015 Folie 3Restricted: for project use only
Inhalte
Beispiele von APT’s, die in deutschen Industrieunternehmen entdeckt wurden und wie
diese funktionieren
Einsatzzweck und Technologieansatz des APT-Scanners THOR
Wie Sie die Informationen von THOR in Splunkauswerten
Wie Sie THOR mithilfe des Splunk Deployment Servers verteilen
Wie sie mit der kostenfreien „Special THOR Trial 21 für SPLUNK-Kunden“
Ihre Systeme auf APT’s scannen können
Best Practice Approach für Splunk Kunden bei DAX-Konzernen validiert
24.04.2015 Folie 4Restricted: for project use only
Definition Advanced Persistent Threats (APT)
Advanced (fortgeschritten)
• erhebliche technische Kenntnisse der Angreifer
• straff organisierter Angriff auf spezifische Ziele
• unauffällig
Persistent (andauernd)
• Kombination von mehreren Angriffsvektoren
• langfristig angelegt, um Ziel zu erreichen
Threat (Bedrohung)
• Abfluss von vertraulichen Informationen
• (Angriffe auf kritische Infrastrukturen)
Folie 524.04.2015 Restricted: for project use only
APT-Angriffsvektoren
Angreifer
Social
Engineering
MenschenSysteme
Automatisierte
Angriffe
Schadsoftware DoS Attacken
Ausnutzen von
Schwachstellen
Advanced Persistent Threat
Spear
Phishing
Folie 624.04.2015 Restricted: for project use only
APT-Angriffsvektoren
Angreifer
Social
Engineering
MenschenSysteme
Automatisierte
Angriffe
Schadsoftware DoS Attacken
Ausnutzen von
Schwachstellen
Advanced Persistent Threat
Spear
Phishing
Folie 724.04.2015 Restricted: for project use only
Angriffsziel Systeme
Niederlassung A Niederlassung B
Zentrale
Folie 824.04.2015 Restricted: for project use only
Beispiel: Persistent Access
Folie 924.04.2015 Restricted: for project use only
Inhalte
Beispiele von APT’s, die in deutschen Industrieunternehmen entdeckt wurden und wie
diese funktionieren
Einsatzzweck und Technologieansatz des APT-Scanners THOR
Wie Sie die Informationen von THOR in Splunk auswerten
Wie Sie THOR mithilfe des Splunk Deployment Servers verteilen
Wie sie mit der kostenfreien „Special THOR Trial 21 für SPLUNK-Kunden“
Ihre Systeme auf APT’s scannen können
Best Practice Approach für Splunk Kunden bei DAX-Konzernen validiert
24.04.2015 Folie 10Restricted: for project use only
Warum ein APT-Scanner?
24.04.2015 Folie 11
Zuverlässige Früherkennung Schnelle Reaktion Effektive Schadensbegrenzung
Restricted: for project use only
APT-Scanner „THOR“
Scannt auf Hacktools und Angreifer-
aktivitäten (Triage Tool)
Portable – wird nicht installiert
Läuft auf allen Windows- und ausgewählten
Linux-Plattformen ohne zusätzliche Anforderungen
Anpassbar an die Verfahrensweise
und Werkzeuge der Angreifer
Scoring System zur Bewertung von Dateien, um
auch bisher unbekannte Malware zu erkennen
Diverse Exportmöglichkeiten
Individuelle Konfiguration und Drosselung
des Scanprozesses möglich
Kann zentral über GPO / Splunk-Forwarder etc.
verteilt werden
Folie 1224.04.2015 Restricted: for project use only
Abgrenzung zu anderen Tools
Folie 1324.04.2015 Restricted: for project use only
Funktionen und Signaturen
Folie 1424.04.2015 Restricted: for project use only
Command Line Output
Folie 1524.04.2015 Restricted: for project use only
HTML Report Output
Folie 1624.04.2015 Restricted: for project use only
Inhalte
Beispiele von APT’s, die in deutschen Industrieunternehmen entdeckt wurden und wie
diese funktionieren
Einsatzzweck und Technologieansatz des APT-Scanners THOR
Wie Sie die Informationen von THOR in Splunk auswerten
Wie Sie THOR mithilfe des Splunk Deployment Servers verteilen
Wie sie mit der kostenfreien „Special THOR Trial 21 für SPLUNK-Kunden“
Ihre Systeme auf APT’s scannen können
Best Practice Approach für Splunk Kunden bei DAX-Konzernen validiert
24.04.2015 Folie 17Restricted: for project use only
Warum Splunk?
Hohe Flexibilität bei der Indizierung von
vielfältigen Meldungen
(jedes THOR Modul schreibt
unterschiedliche Meldungen)
Schnelles und einfaches Filtern von
False Positives
Einfaches Einbinden der von THOR
generierten Output-Formate (Syslog,
Textlog)
THOR eigene App / Add-on
Features zur Anomalie-Erkennung
(Big Data-Ansatz: Schnelle Erzeugung von
Tabellen, Filtern, Sortierungen,
Aggregationen)
24.04.2015 Folie 18Restricted: for project use only
Auswertung von THOR-Ergebnissen in Splunk
Security-Analysten-KnowHow / forensische Expertise ist notwendig,
Erfahrung mit APT hilfreich
Ggf. zahlreicheals „verdächtig“ gemeldete Objekte (mögliche False Positives),
abhängig von Firma und Standort
Alarmmeldungen bedeuten nicht unbedingt eineKompromittierung
Hilfreich ist oftmals das „Ansehen“ von Dateien, die gemeldet wurden
Folie 1924.04.2015 Restricted: for project use only
THOR Splunk App
Folie 2024.04.2015 Restricted: for project use only
Inhalte
Beispiele von APT’s, die in deutschen Industrieunternehmen entdeckt wurden und wie
diese funktionieren
Einsatzzweck und Technologieansatz des APT-Scanners THOR
Wie Sie die Informationen von THOR in Splunk auswerten
Wie Sie THOR mithilfe des Splunk Deployment Servers verteilen
Wie sie mit der kostenfreien „Special THOR Trial 21 für SPLUNK-Kunden“
Ihre Systeme auf APT’s scannen können
Best Practice Approach für Splunk Kunden bei DAX-Konzernen validiert
24.04.2015 Folie 21Restricted: for project use only
Rollout von THOR
Folie 2224.04.2015 Restricted: for project use only
Rollout von THOR via SPLUNK
Folie 2324.04.2015
THOR Add-on enthält Skript, das
THOR von einem Netzwerkpfad
startet
THOR Logs werden als Scripted
Input auf den Forwardern
eingelesen
Viele Vorteile gegenüber Syslog:
– Gesicherte Übertragung (TCP, SSL)
– Keine Größenbeschränkung
– Caching
– Kein zusätzlicher, offener Port
Restricted: for project use only
Inhalte
Beispiele von APT’s, die in deutschen Industrieunternehmen entdeckt wurden und wie
diese funktionieren
Einsatzzweck und Technologieansatz des APT-Scanners THOR
Wie Sie die Informationen von THOR in Splunk auswerten
Wie Sie THOR mithilfe des Splunk Deployment Servers verteilen
Wie sie mit der kostenfreien „Special THOR Trial 21 für SPLUNK-Kunden“
Ihre Systeme auf APT’s scannen können
Best Practice Approach für Splunk Kunden bei DAX-Konzernen validiert
24.04.2015 Folie 24Restricted: for project use only
THOR-Webseite: https://www.apt-detection.com
24.04.2015 Folie 25
Special THOR Trial 21 (ca. 80% der IoCs) für SPLUNK Webinar-Teilnehmer:
https://www.apt-detection.com/splunk-thor-request-form
Restricted: for project use only
Best Practice Ansatz
24.04.2015 Folie 26
Planung
• 1) Anforderung „Special THOR Trial 21“ für SPLUNK Webinar-Teilnehmer:
https://www.apt-detection.com/splunk-thor-request-form
• 2) Setup THOR-App for SPLUNK:
https://splunkbase.splunk.com/app/1717/
• 3) Test des Rollouts von THOR (via Splunk bzw. Windows GPO)
Scan
• Repräsentativer Scan von ausgewählten Systemen, z.B.
DMZ-Server, Domain Controller, File-Server, Mail-Server, MDM-Server
bzw. Workstations von kritischen Key-Usern z.B. Admins, Entwickler etc.
• Zentrales Reporting in THOR-App for SPLUNK
Analyse
• Auswertung durch qualifizierte Security-Analysten / CERT-Mitarbeiter
• Filterung von False Positives
• Nachverfolgung von Alarmen / Warnungen
• Im Zweifelsfall: Detail-Analysen (z.B. Malware-Analyse, Forensik)
Ggf. Input für neue Signaturen (IoCs) Re-Scan
Restricted: for project use only
Kontakt: info@apt-detection.com
Weitere Infos: https://www.apt-detection.com
Copyright*©*2014*Splunk,*Inc.
Next*Steps
Copyright*©*2014*Splunk,*Inc.
Contact*us
10
Matthias'Maier
Senior*Sales*Engineer
mmaier@splunk.com
Michael'Hochenrieder
Senior*Information*Security*Consultant
Hochenrieder@hvsHconsulting.de
Florian'Roth
Senior*Information*Security*Engineer
florian.roth@bskHconsulting.de
„Special*THOR*Trial*21“*für*SPLUNK*WebinarHTeilnehmer:
https://www.aptHdetection.com/splunkHthorHrequestHform
Copyright*©*2014*Splunk,*Inc.
Thank you!

Weitere ähnliche Inhalte

Ähnlich wie Splunk und das Triage Tool THOR

Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenGeorg Knon
 
DACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdfDACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdfDNUG e.V.
 
TYPO3 Monitoring mit t3monitoring
TYPO3 Monitoring mit t3monitoringTYPO3 Monitoring mit t3monitoring
TYPO3 Monitoring mit t3monitoringPeter Kraume
 
Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...
Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...
Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...inovex GmbH
 
Inflectra, DATIS und PTA: Leistungsportfolio
Inflectra, DATIS und PTA: LeistungsportfolioInflectra, DATIS und PTA: Leistungsportfolio
Inflectra, DATIS und PTA: LeistungsportfolioInflectra
 
DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013Nico Orschel
 
PLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM TrendsPLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM TrendsIntelliact AG
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Jürg Stuker
 
Sonnenschein für ihre Website
Sonnenschein für ihre WebsiteSonnenschein für ihre Website
Sonnenschein für ihre WebsiteOlivier Dobberkau
 
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-ToolsSoftware-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-ToolsAndreas Schreiber
 
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM GmbH Knowledge Management
 
Low-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, Chancen
Low-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, ChancenLow-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, Chancen
Low-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, ChancenIntelliact AG
 
Industrie 40 Symposium an der RFH Köln 7.7.2016
Industrie 40 Symposium an der RFH Köln 7.7.2016 Industrie 40 Symposium an der RFH Köln 7.7.2016
Industrie 40 Symposium an der RFH Köln 7.7.2016 Brockhaus Consulting GmbH
 
ORACLE Lizenzierung - Die größten Fallen in der Praxis
ORACLE Lizenzierung - Die größten Fallen in der PraxisORACLE Lizenzierung - Die größten Fallen in der Praxis
ORACLE Lizenzierung - Die größten Fallen in der PraxisOPITZ CONSULTING Deutschland
 
Extbase & Fluid Einführung - MTUG - Patrick Lobacher
Extbase & Fluid Einführung - MTUG - Patrick LobacherExtbase & Fluid Einführung - MTUG - Patrick Lobacher
Extbase & Fluid Einführung - MTUG - Patrick Lobacherdie.agilen GmbH
 
Living on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der WildnisLiving on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der Wildnismmeisenzahl
 
Die hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu versteckenDie hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu versteckenteam-WIBU
 
Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?
Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?
Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?CarolinaMatthies1
 

Ähnlich wie Splunk und das Triage Tool THOR (20)

Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit Informationen
 
DACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdfDACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdf
 
TYPO3 Monitoring mit t3monitoring
TYPO3 Monitoring mit t3monitoringTYPO3 Monitoring mit t3monitoring
TYPO3 Monitoring mit t3monitoring
 
Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...
Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...
Cloud Wars – what‘s the smartest data platform? Vergleich Microsoft Azure, Am...
 
Inflectra, DATIS und PTA: Leistungsportfolio
Inflectra, DATIS und PTA: LeistungsportfolioInflectra, DATIS und PTA: Leistungsportfolio
Inflectra, DATIS und PTA: Leistungsportfolio
 
DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013
 
PLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM TrendsPLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM Trends
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005
 
Sonnenschein für ihre Website
Sonnenschein für ihre WebsiteSonnenschein für ihre Website
Sonnenschein für ihre Website
 
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-ToolsSoftware-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
 
Open Source im DLR
Open Source im DLROpen Source im DLR
Open Source im DLR
 
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
 
Low-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, Chancen
Low-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, ChancenLow-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, Chancen
Low-Code- und No-Code-Apps im PLM: Einordnung, Nutzen, Risiken, Chancen
 
Industrie 40 Symposium an der RFH Köln 7.7.2016
Industrie 40 Symposium an der RFH Köln 7.7.2016 Industrie 40 Symposium an der RFH Köln 7.7.2016
Industrie 40 Symposium an der RFH Köln 7.7.2016
 
ORACLE Lizenzierung - Die größten Fallen in der Praxis
ORACLE Lizenzierung - Die größten Fallen in der PraxisORACLE Lizenzierung - Die größten Fallen in der Praxis
ORACLE Lizenzierung - Die größten Fallen in der Praxis
 
Extbase & Fluid Einführung - MTUG - Patrick Lobacher
Extbase & Fluid Einführung - MTUG - Patrick LobacherExtbase & Fluid Einführung - MTUG - Patrick Lobacher
Extbase & Fluid Einführung - MTUG - Patrick Lobacher
 
Living on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der WildnisLiving on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der Wildnis
 
Die hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu versteckenDie hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu verstecken
 
Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?
Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?
Tobias Nebel- Eclipse Sparkplug - Zündfunken für MQTT in der Industrie?
 
Die Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von MorgenDie Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von Morgen
 

Mehr von Georg Knon

Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...Georg Knon
 
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...Georg Knon
 
SplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case SwisscomSplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case SwisscomGeorg Knon
 
SplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case HelvetiaSplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case HelvetiaGeorg Knon
 
SplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumSplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumGeorg Knon
 
Splunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application ManagementSplunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application ManagementGeorg Knon
 
Splunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & DashboardingSplunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & DashboardingGeorg Knon
 
Splunk for IT Operations Breakout Session
Splunk for IT Operations Breakout SessionSplunk for IT Operations Breakout Session
Splunk for IT Operations Breakout SessionGeorg Knon
 
Getting started with Splunk - Break out Session
Getting started with Splunk - Break out SessionGetting started with Splunk - Break out Session
Getting started with Splunk - Break out SessionGeorg Knon
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
 
Splunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational IntelligenceSplunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational IntelligenceGeorg Knon
 
5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer Security5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer SecurityGeorg Knon
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service IntelligenceGeorg Knon
 
Data models pivot with splunk break out session
Data models pivot with splunk break out sessionData models pivot with splunk break out session
Data models pivot with splunk break out sessionGeorg Knon
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service IntelligenceGeorg Knon
 
Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015Georg Knon
 
Webinar splunk cloud saa s plattform für operational intelligence
Webinar splunk cloud   saa s plattform für operational intelligenceWebinar splunk cloud   saa s plattform für operational intelligence
Webinar splunk cloud saa s plattform für operational intelligenceGeorg Knon
 
Splunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren NetzwerkverkehrSplunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren NetzwerkverkehrGeorg Knon
 
Webinar: Vulnerability Management leicht gemacht – mit Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit  Splunk und QualysWebinar: Vulnerability Management leicht gemacht – mit  Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit Splunk und QualysGeorg Knon
 
Webinar: Neues zur Splunk App for Enterprise Security
Webinar: Neues zur Splunk App for Enterprise SecurityWebinar: Neues zur Splunk App for Enterprise Security
Webinar: Neues zur Splunk App for Enterprise SecurityGeorg Knon
 

Mehr von Georg Knon (20)

Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
 
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
 
SplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case SwisscomSplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case Swisscom
 
SplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case HelvetiaSplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case Helvetia
 
SplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumSplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case Adcubum
 
Splunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application ManagementSplunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application Management
 
Splunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & DashboardingSplunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
 
Splunk for IT Operations Breakout Session
Splunk for IT Operations Breakout SessionSplunk for IT Operations Breakout Session
Splunk for IT Operations Breakout Session
 
Getting started with Splunk - Break out Session
Getting started with Splunk - Break out SessionGetting started with Splunk - Break out Session
Getting started with Splunk - Break out Session
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
 
Splunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational IntelligenceSplunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
 
5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer Security5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer Security
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service Intelligence
 
Data models pivot with splunk break out session
Data models pivot with splunk break out sessionData models pivot with splunk break out session
Data models pivot with splunk break out session
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service Intelligence
 
Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015
 
Webinar splunk cloud saa s plattform für operational intelligence
Webinar splunk cloud   saa s plattform für operational intelligenceWebinar splunk cloud   saa s plattform für operational intelligence
Webinar splunk cloud saa s plattform für operational intelligence
 
Splunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren NetzwerkverkehrSplunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren Netzwerkverkehr
 
Webinar: Vulnerability Management leicht gemacht – mit Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit  Splunk und QualysWebinar: Vulnerability Management leicht gemacht – mit  Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit Splunk und Qualys
 
Webinar: Neues zur Splunk App for Enterprise Security
Webinar: Neues zur Splunk App for Enterprise SecurityWebinar: Neues zur Splunk App for Enterprise Security
Webinar: Neues zur Splunk App for Enterprise Security
 

Splunk und das Triage Tool THOR