Guia Prático em Linguagem de Processamento de Buscas (LPB)
Explorando Splunk fornece uma introdução ao Splunk, combinadas com soluções para os problemas do mundo real.
Este documento descreve o uso da Splunk na empresa VTEX para gerenciar logs e métricas de mais de 1000 clientes. A VTEX começou usando a Splunk para armazenar 2GB de dados, e agora armazena 65GB para fornecer insights que melhoram a tomada de decisão. A Splunk permite monitorar o desempenho, identificar anormalidades e aumentar a conversão.
About ExxonMobil and Geoffrey Martins
Why Shared Service?
The Four Major Challenges
Final Unified Network
Next Steps
Takeouts on how to build a successful Shared Service
Q&A
O documento discute como a 99Taxis usa o Splunk para agregar logs de sistemas, permitindo buscas entre sistemas, monitoramento em tempo real de métricas chave e análises que melhoram a agilidade e tomada de decisões. Isso superou desafios de visibilidade e troubleshooting em um ambiente complexo com dezenas de sistemas e 100GB de logs diários.
O documento discute como a VTEX usa o Splunk para coletar e analisar logs, métricas e dados de máquinas para monitoramento e fornecer insights de negócios aos clientes. Antes do Splunk, a VTEX enfrentava desafios para centralizar e analisar grandes volumes de dados gerados. O Splunk permitiu a criação de um ambiente centralizado para logs e o desenvolvimento de aplicativos para análises específicas.
Splunk live! São Paulo 2014 - Edenred-TicketSplunk
O documento descreve como a Edenred, líder mundial em cartões e vouchers de serviços pré-pagos, implementou o Splunk para centralizar logs e melhorar a visibilidade e análise de segurança e desempenho de redes e sistemas. Antes do Splunk, a Edenred enfrentava desafios como demora na análise de incidentes, falta de histórico e métricas em tempo real. Ao implementar o Splunk, a empresa passou a centralizar logs de Active Directory, projetos PCI e firewalls, entre outros, para agilizar respostas e auditorias.
Splunk live! Inteligência operacional em um mundo de bigdataSplunk
This document discusses big data and machine data analytics. It describes how machine data from various sources like servers, security devices, sensors, and mobile devices can provide valuable insights but is challenging to manage and analyze at scale. The document promotes Splunk software's capabilities for ingesting, indexing, and analyzing large volumes of machine data from any source in real-time to provide operational intelligence and turn machine data into business value across use cases like IT operations, security, and analytics. It also advertises Splunk's upcoming annual user conference to showcase new capabilities for machine data analytics.
O documento descreve como o Universo Online usa o Splunk para monitorar transações de e-commerce, tomar decisões de negócios em tempo real e medir o retorno de investimento em mídia online. O Splunk fornece dashboards centralizados que melhoraram a visibilidade entre as equipes de monitoramento, P&D e negócios.
Guia Prático em Linguagem de Processamento de Buscas (LPB)
Explorando Splunk fornece uma introdução ao Splunk, combinadas com soluções para os problemas do mundo real.
Este documento descreve o uso da Splunk na empresa VTEX para gerenciar logs e métricas de mais de 1000 clientes. A VTEX começou usando a Splunk para armazenar 2GB de dados, e agora armazena 65GB para fornecer insights que melhoram a tomada de decisão. A Splunk permite monitorar o desempenho, identificar anormalidades e aumentar a conversão.
About ExxonMobil and Geoffrey Martins
Why Shared Service?
The Four Major Challenges
Final Unified Network
Next Steps
Takeouts on how to build a successful Shared Service
Q&A
O documento discute como a 99Taxis usa o Splunk para agregar logs de sistemas, permitindo buscas entre sistemas, monitoramento em tempo real de métricas chave e análises que melhoram a agilidade e tomada de decisões. Isso superou desafios de visibilidade e troubleshooting em um ambiente complexo com dezenas de sistemas e 100GB de logs diários.
O documento discute como a VTEX usa o Splunk para coletar e analisar logs, métricas e dados de máquinas para monitoramento e fornecer insights de negócios aos clientes. Antes do Splunk, a VTEX enfrentava desafios para centralizar e analisar grandes volumes de dados gerados. O Splunk permitiu a criação de um ambiente centralizado para logs e o desenvolvimento de aplicativos para análises específicas.
Splunk live! São Paulo 2014 - Edenred-TicketSplunk
O documento descreve como a Edenred, líder mundial em cartões e vouchers de serviços pré-pagos, implementou o Splunk para centralizar logs e melhorar a visibilidade e análise de segurança e desempenho de redes e sistemas. Antes do Splunk, a Edenred enfrentava desafios como demora na análise de incidentes, falta de histórico e métricas em tempo real. Ao implementar o Splunk, a empresa passou a centralizar logs de Active Directory, projetos PCI e firewalls, entre outros, para agilizar respostas e auditorias.
Splunk live! Inteligência operacional em um mundo de bigdataSplunk
This document discusses big data and machine data analytics. It describes how machine data from various sources like servers, security devices, sensors, and mobile devices can provide valuable insights but is challenging to manage and analyze at scale. The document promotes Splunk software's capabilities for ingesting, indexing, and analyzing large volumes of machine data from any source in real-time to provide operational intelligence and turn machine data into business value across use cases like IT operations, security, and analytics. It also advertises Splunk's upcoming annual user conference to showcase new capabilities for machine data analytics.
O documento descreve como o Universo Online usa o Splunk para monitorar transações de e-commerce, tomar decisões de negócios em tempo real e medir o retorno de investimento em mídia online. O Splunk fornece dashboards centralizados que melhoraram a visibilidade entre as equipes de monitoramento, P&D e negócios.
SplunkLive! São Paulo 2014 - Overview by markus zirnSplunk
1. The document discusses how Splunk software provides operational intelligence by collecting data from anywhere, allowing users to search and analyze everything, and gain real-time operational insights.
2. It highlights several Splunk customers and how they use Splunk across various industries and use cases such as IT operations, security, application management, and business analytics.
3. The document promotes Splunk's 5th Annual Worldwide User Conference in October 2014 with sessions, speakers, and opportunities to learn about Splunk's platform and ecosystem.
Este documento é a agenda de um evento da Splunk que apresentará casos de sucesso de clientes como Produban, Vtex, PagSeguro e Edenred. A agenda inclui boas-vindas, uma visão geral da Splunk, quatro apresentações de casos de sucesso de clientes, coffee breaks e um happy hour no final.
O documento discute a implementação do Splunk na Produban para melhorar a detecção e resposta a incidentes de segurança. Inicialmente, o SIEM anterior não atendia mais as necessidades em termos de volume de dados, disponibilidade e customização. Após testes, o Splunk mostrou-se muito mais rápido, requerendo menos hardware. O Splunk permite a automação de respostas a ameaças, integrando diversas fontes de inteligência e aplicando ações diretamente nos dispositivos de segurança. Isso agilizou a resposta a incidentes e evitou novos
Segue um material interessante do que a Vodafone está fazendo com o Splunk.
Esse em especial foi apresentado no .conf2013, convenção mundial da Splunk e teremos o .conf2014 em Outubro desse ano - programem-se e participem, vale cada centavo!
Lembrando, o .conf2014 já está com as inscrições abertas e em preço promocional.
Mais informações, aqui: http://conf.splunk.com/?r=homepage
Deploying Splunk. Arquitetura e dimensionamento do SplunkSplunk
The document discusses architecting and sizing a Splunk deployment. It covers key factors to consider like data volume, search volume, and roles of servers in a distributed Splunk topology. Recommendations are provided around server configurations based on roles like indexer, search head, and forwarder. A reference server specification is also outlined for estimating hardware needs.
Este documento fornece um resumo de como vários clientes no Brasil estão usando a Splunk para obter visibilidade operacional em tempo real e insights de negócios. Alguns clientes mencionados incluem PagSeguro, BM&F Bovespa, e Experian.
O Splunk é o mecanismo para os dados gerados por máquina
Sua infraestrutura de TI gera enormes quantidades de dados. Dados gerados por máquina - gerados por sites, aplicativos, servidores, redes, dispositivos móveis e afins. Ao monitorar e analisar tudo, de clickstreams e transações de clientes à atividade de rede para registrar chamadas, o Splunk transforma seus dados de máquina em percepções valiosas.
Solucione problemas e investigue incidentes de segurança em minutos (não horas ou dias). Monitore sua infraestrutura de ponta a ponta para evitar a degradação ou interrupções de serviço. E obtenha visibilidade em tempo real sobre a experiência, transações e comportamento dos clientes
Eventtypes allow you to categorize events at search time based on search definitions. For example, defining an eventtype called "problem" that includes terms like "error", would tag any events containing those terms as eventtype="problem". This provides a dynamic way to tag events without modifying the raw data. Reports in Splunk display search results in a formatted view like a table or chart and can be placed on dashboards. Apps are collections of Splunk configurations and code that allow you to customize your Splunk environment for specific use cases.
A BM&FBOVESPA centraliza logs de suas plataformas de negociação no Splunk para monitoramento em tempo real e geração de relatórios. O Splunk permite filtrar e otimizar dados para aplicações que monitoram servidores, mensagens e o próprio ambiente Splunk. Essas aplicações foram desenvolvidas pela CME, Splunk e Silverlink Technologies para atender aos desafios de monitoramento da BM&FBOVESPA.
Coletamos os dados gerados por máquina e damos sentido a eles.
Sentido de TI. Sentido de segurança. Sentido empresarial. Bom senso. O Splunk oferece visibilidade e percepção em tempo realpara TI e os negócios.
1) O documento descreve o Splunk, uma ferramenta para coletar, indexar e analisar dados gerados por máquinas.
2) O Splunk permite monitoramento em tempo real, pesquisa histórica, criação de painéis e visualizações personalizadas.
3) O Splunk oferece inteligência operacional para TI e negócios, incluindo visibilidade, monitoramento e investigação de problemas.
O documento descreve como o Splunk pode ser usado para melhorar o gerenciamento de aplicativos através de (1) coleta e correlação de dados de múltiplas camadas para diagnóstico rápido de problemas, (2) fornecimento de visibilidade operacional em tempo real para tomada de decisões e (3) capacitação de equipes para redução de tempo de inatividade.
SplunkLive! São Paulo 2014 - Overview by markus zirnSplunk
1. The document discusses how Splunk software provides operational intelligence by collecting data from anywhere, allowing users to search and analyze everything, and gain real-time operational insights.
2. It highlights several Splunk customers and how they use Splunk across various industries and use cases such as IT operations, security, application management, and business analytics.
3. The document promotes Splunk's 5th Annual Worldwide User Conference in October 2014 with sessions, speakers, and opportunities to learn about Splunk's platform and ecosystem.
Este documento é a agenda de um evento da Splunk que apresentará casos de sucesso de clientes como Produban, Vtex, PagSeguro e Edenred. A agenda inclui boas-vindas, uma visão geral da Splunk, quatro apresentações de casos de sucesso de clientes, coffee breaks e um happy hour no final.
O documento discute a implementação do Splunk na Produban para melhorar a detecção e resposta a incidentes de segurança. Inicialmente, o SIEM anterior não atendia mais as necessidades em termos de volume de dados, disponibilidade e customização. Após testes, o Splunk mostrou-se muito mais rápido, requerendo menos hardware. O Splunk permite a automação de respostas a ameaças, integrando diversas fontes de inteligência e aplicando ações diretamente nos dispositivos de segurança. Isso agilizou a resposta a incidentes e evitou novos
Segue um material interessante do que a Vodafone está fazendo com o Splunk.
Esse em especial foi apresentado no .conf2013, convenção mundial da Splunk e teremos o .conf2014 em Outubro desse ano - programem-se e participem, vale cada centavo!
Lembrando, o .conf2014 já está com as inscrições abertas e em preço promocional.
Mais informações, aqui: http://conf.splunk.com/?r=homepage
Deploying Splunk. Arquitetura e dimensionamento do SplunkSplunk
The document discusses architecting and sizing a Splunk deployment. It covers key factors to consider like data volume, search volume, and roles of servers in a distributed Splunk topology. Recommendations are provided around server configurations based on roles like indexer, search head, and forwarder. A reference server specification is also outlined for estimating hardware needs.
Este documento fornece um resumo de como vários clientes no Brasil estão usando a Splunk para obter visibilidade operacional em tempo real e insights de negócios. Alguns clientes mencionados incluem PagSeguro, BM&F Bovespa, e Experian.
O Splunk é o mecanismo para os dados gerados por máquina
Sua infraestrutura de TI gera enormes quantidades de dados. Dados gerados por máquina - gerados por sites, aplicativos, servidores, redes, dispositivos móveis e afins. Ao monitorar e analisar tudo, de clickstreams e transações de clientes à atividade de rede para registrar chamadas, o Splunk transforma seus dados de máquina em percepções valiosas.
Solucione problemas e investigue incidentes de segurança em minutos (não horas ou dias). Monitore sua infraestrutura de ponta a ponta para evitar a degradação ou interrupções de serviço. E obtenha visibilidade em tempo real sobre a experiência, transações e comportamento dos clientes
Eventtypes allow you to categorize events at search time based on search definitions. For example, defining an eventtype called "problem" that includes terms like "error", would tag any events containing those terms as eventtype="problem". This provides a dynamic way to tag events without modifying the raw data. Reports in Splunk display search results in a formatted view like a table or chart and can be placed on dashboards. Apps are collections of Splunk configurations and code that allow you to customize your Splunk environment for specific use cases.
A BM&FBOVESPA centraliza logs de suas plataformas de negociação no Splunk para monitoramento em tempo real e geração de relatórios. O Splunk permite filtrar e otimizar dados para aplicações que monitoram servidores, mensagens e o próprio ambiente Splunk. Essas aplicações foram desenvolvidas pela CME, Splunk e Silverlink Technologies para atender aos desafios de monitoramento da BM&FBOVESPA.
Coletamos os dados gerados por máquina e damos sentido a eles.
Sentido de TI. Sentido de segurança. Sentido empresarial. Bom senso. O Splunk oferece visibilidade e percepção em tempo realpara TI e os negócios.
1) O documento descreve o Splunk, uma ferramenta para coletar, indexar e analisar dados gerados por máquinas.
2) O Splunk permite monitoramento em tempo real, pesquisa histórica, criação de painéis e visualizações personalizadas.
3) O Splunk oferece inteligência operacional para TI e negócios, incluindo visibilidade, monitoramento e investigação de problemas.
O documento descreve como o Splunk pode ser usado para melhorar o gerenciamento de aplicativos através de (1) coleta e correlação de dados de múltiplas camadas para diagnóstico rápido de problemas, (2) fornecimento de visibilidade operacional em tempo real para tomada de decisões e (3) capacitação de equipes para redução de tempo de inatividade.
1. guia de soluções
Splunk para segurança
Apoiando uma abordagem de Big-dada para Inteligência
de Segurança
Os novos desafios da segurança Splunk: inteligência de segurança e dados
O papel da segurança de TI está em expansão, impulsionado grandes
por novos casos de uso de segurança em evolução, com Uma abordagem de segurança que aplica as análises do padrão
implicações de risco para as empresas. Kevin Mandia, da de atividades dos usuários sobre os dados mais sigilosos da
Mandiant, estima que haja “milhares de empresa que possuem empresa, que está em sintonia com os riscos empresariais.
malwares APT (Ameaça Persistente Avançada) ativos". Esses Quanto mais dados operacionais e de segurança forem
malwares são deixados através de ataques direcionados de coletados, melhor será a percepção dos riscos empresariais.
adversários persistentes. A atual abordagem convencional Coletar e correlacionar os dados a partir das mais amplas
fornece as principais razões para a proliferação das ameaças fontes possíveis é o primeiro passo para obter a visibilidade da
à segurança: sua infraestrutura e melhorar a postura de segurança.
• Em muitas empresas, as defesas de perímetro As análises baseadas em comportamento são o próximo
permanecem o foco principal para a equipe de segurança passo em uma abordagem de inteligência de segurança. Em
• Os sistemas baseados em assinaturas e regras usados cooperação com a empresa, identifique seus ativos digitais
pelas equipes de segurança não conseguem acompanhar mais importantes. Eles poderiam ser armazenamentos
a enxurrada de novos ataques de dados de informações de identificação pessoal (PII),
propriedade intelectual, e-mails internos ou outras
• As SIEMs se ajustam principalmente para coletar os informações retidas nos sistemas que sejam de alto valor
dados de sistemas baseados em assinatura ou baseados para os invasores. O último passo é aplicar uma abordagem
em regras "baseada em ator", para entender o modus operandi e
• Incidentes de segurança identificados na ausência de os métodos dos adversários potenciais. As analistas de
dados contextuais a partir de operações de TI inteligência de segurança devem se perguntar regularmente:
• Os relatórios "enlatados" deram a impressão de que • Quem seria o meu alvo para acessar dados e sistemas
pensamento e análise críticos não são necessários que contenham o maior valor de dados coletados?
• Sistemas que não possuem escala e análises necessárias • Que métodos eu poderia usar para facilitar a propagação
para mapear as ameaças potenciais contra grandes camuflada de malwares?
conjuntos de dados por longos períodos • Como posso ter certeza de que as minhas comunicações
Essa mentalidade e abordagem de segurança convencionais de controle e comando não foram detectadas?
não abrangem as "ameaças desconhecidas" de malwares mais • Que alterações devo fazer ao host para garantir que
novos e sofisticados que: meus malwares permaneçam residentes na empresa?
• Aproveitam os dados de sites de mídia social que são • Como as anormalidades nos meus dados da máquina se
compatíveis com engenharia social pareceriam no caso de uma tentativa de exfiltração de
• Obtêm entrada em rede através de usuários finais e os e-mail ou uma transferência de PII para fora da empresa?
pontos finais • Quais serviços de rede do host devem ser monitorados
em busca de alterações?
• Evitam a detecção (técnicas baixas e lentas redefinidas)
• Quais comportamentos do malware podem ser
• Usam padrões de ataque exclusivos que permitem que o diferenciados de dados de log com base em horário do
malware seja disfarçado como um aplicativo "normal" dia, duração e local de origem?
Com um conjunto muito mais amplo de possíveis vetores de Uma abordagem baseada em comportamento das ameaças
ataque e ataques mais inovadores e direcionados provenientes persistentes avançadas usando análises de padrões permite
de adversários persistentes, a quantidade e os tipos de uma abordagem avançada da detecção de ameaças, como
dados analisados
devem ser ampliados. Uma abordagem de recomendado pelo Security for Business Innovation Council.
inteligência de segurança é aquela que observa as ameaças
É importante observar a abordagem de dados grandes
conhecidas, conforme informadas por sistemas baseados em
para ameaças desconhecidas não substitui a abordagem
assinatura e regras, e observa as ameaças desconhecidas,
tradicional para monitorar ameaças conhecidas. Observar
usando análises extensas sobre os comportamentos dos
ameaças conhecidas usando elementos de uma abordagem
usuários do sistema. As atividades normais dos usuários
convencional de segurança ainda é uma exigência.
precisam ser monitoradas para entender os padrões de
acesso, uso e localização baseados em tempo.