Update

Konfiguration und Einstellungen: Verwalten Sie spezifische Konfigurationseinstellungen in der ES-Benutzeroberfläche

Was ist neu in 8.5.0

Splunk Enterprise Security Version 8.5.0 wurde am 8. April 2026 veröffentlicht und enthält die folgenden neuen Erweiterungen:

Neue Funktion: Konfiguration und Einstellungen: Verwalten von spezifischen Konfigurationseinstellungen in der ES UI
Beschreibung: Möglichkeit zur Verwaltung von Konfigurationsdateien über eine neue Systemkonfigurationsseite in Splunk Enterprise Security. Weitere Informationen finden Sie unter Ändern von Konfigurationsdateien mit Splunk ES UI.

Neues Feature: Konfiguration und Einstellungen: Konfigurieren des Workload-Pools zur Ausführung von Suchaufträgen
Beschreibung: Konfigurieren Sie Einstellungen in der ES-Benutzeroberfläche, um Ressourcen zu verwalten und die Systemleistung zu optimieren, wenn Sie Suchaufträge aus der Analystenwarteschlange ausführen. Weitere Informationen finden Sie unter Verwalten von Ressourcen durch Zuweisen von Suchaufträgen zu einem Workload-Pool.

Neues Feature: Erkennungen: Erkennungstuning
Beschreibung: Passen Sie Ihre Erkennungs-SPL in Echtzeit an, um Fehlalarme zu reduzieren und die Genauigkeit der Alarme zu verbessern. Weitere Informationen finden Sie unter Abstimmen von Erkennungen in Splunk Enterprise Security.

Neues Feature: Erkennungen: Testen Sie Erkennungen in der Produktion
Beschreibung: Testen Sie Erkennungen auf Produktionsdaten mit Splunk Enterprise Security, um ihr Verhalten zu bewerten und Suchergebnisse zu validieren, ohne die Arbeitsabläufe von SOC-Analysten zu beeinträchtigen. Weitere Informationen finden Sie unter Testen von Erkennungen auf Produktionsdaten mit Splunk Enterprise Security.

Neues Feature: Erkennungen: Test-Panel im Detektions-Editor zur Validierung von Detektions-Suchergebnissen
Beschreibung: Verbesserungen des Testfelds im Erkennungseditor, um die Genauigkeit der Berechnung des Alarmvolumens während des Erkennungstests zu verbessern. Sie können den Erkennungsmodus mit einer Timeout-Option auswählen, um die Anzahl der Erkennungen auf der Grundlage der Konfigurationseinstellungen einer Erkennung zu berechnen und die Dauer des Tests zu begrenzen. Sie können den Ereignismodus mit einer Rückblickoption auswählen, um die Anzahl der Rohereignisse innerhalb eines bestimmten Zeitrahmens anzuzeigen und so Duplikate oder Fehlkonfigurationen zu erkennen. Weitere Informationen finden Sie unter Schätzen des Umfangs von Alarmen aus Erkennungsausgaben in Splunk Enterprise Security.

Neues Feature: Erkennungen: Verbesserungen im Erkennungseditor zum Erstellen von suchbasierten Erkennungen
Beschreibung: Im Erkennungseditor werden SPL-Vorlagen bereitgestellt, die Sie zur Erstellung von suchbasierten Erkennungen ändern können. Weitere Informationen finden Sie unter Bearbeiten von SPL-Vorlagen und Makros für suchbasierte Erkennungen.

Neues Feature: Erkennung: Verbesserungen im Erkennungseditor und Standardvorlagen für Erkennungen
Beschreibung: Getestete SPL-Vorlagen, die im Detection-Editor zur Verfügung gestellt werden, um eine findbasierte Erkennung zu modifizieren oder zu erstellen. Weitere Informationen finden Sie unter Erkennungsvorlagen.

Neues Feature: Analysten-Warteschlange: Team-basierte Warteschlangen-Verbesserungen
Beschreibung: Weisen Sie Warteschlangenberechtigungen auf granularer Ebene für verschiedene Rollen zu. Legen Sie fest, ob eine Rolle Aktionen erstellen, lesen, aktualisieren, löschen oder ausführen darf. Siehe Berechtigungen für teambasierte Warteschlangen und Rollenbasierte Zugriffskontrollsperre.

Neues Feature: Expositionsanalyse
Beschreibung: Richten Sie Exposure-Analysen ein, um automatisch Assets und Benutzer in Ihrer Umgebung zu erkennen, die Ergebnisse mit Kontext anzureichern und eine präzise Zuordnung sowie eine reduzierte Angriffsfläche zu ermöglichen.
Um Exposure Analytics einzurichten, lesen Sie bitte die Anleitung zur Einrichtung von Exposure Analytics für Administratoren in Splunk Enterprise Security.
Wenn Sie ein bestehender ARI-Benutzer sind, lesen Sie bitte Splunk Asset and Risk Intelligence nach dem Upgrade auf Splunk Enterprise Security 8.5.

Neues Feature: Investigations: Workflow-Verbesserungen
Beschreibung: Verbesserte Feldgruppierungen und klappbare Felder im Seitenbereich der Untersuchung. Weitere Informationen finden Sie unter Vordefinierte Felder in der Seitenleiste der Untersuchung.

Neues Feature: Nachforschungen: Verbesserte Anleitung zur Verwaltung von KVStore-Sammlungen
Beschreibung: KVStore-Optimierung für die Erkennungsleistung. Weitere Informationen finden Sie unter Verwalten von KVStore-Sammlungen in Splunk Enterprise Security.

Neues Feature: Splunk Attack Analyzer-Integration: Bedrohungsanalyse für Phishing-Vorfälle
Beschreibung: Die von Splunk Attack Analyzer unterstützte Bedrohungsanalyse ermöglicht es Ihnen, statische Analysen von E-Mail-Textkörpern und Metadaten durchzuführen, um bösartige Aktivitäten zu identifizieren, Ressourcenbäume und Systemurteile zu überprüfen, um die Art der Bedrohung zu bewerten, und E-Mail-Screenshots zu untersuchen, um visuelle Indikatoren für Phishing zu bestätigen. Siehe Phishing-Untersuchung und Bedrohungsanalyse in Splunk Enterprise Security.

Neues Feature: Konfigurieren von SOAR-Apps in Splunk Enterprise Security
Beschreibung: Konfigurieren Sie Anwendungen von Drittanbietern in Enterprise Security, um Enterprise Security-Daten zu verwenden. Microsoft (MS) Graph Office 365-, IMAP- und Gmail-Apps können Befunde in der Analysten-Warteschlange erstellen, so dass Analysten einfach auf den vollständigen E-Mail-Inhalt zugreifen können. Siehe Konfigurieren von Splunk SOAR-Anwendungen in Splunk Enterprise Security.

Neues Feature: Aktualisierung der Automatisierungsregeln
Beschreibung: Automatisierungsregeln können jetzt auf der Grundlage von Ingestions durch in Splunk Enterprise Security konfigurierte Anwendungen ausgelöst werden. Siehe Konfigurieren von Automatisierungsregeln zur Ausführung von Playbooks auf der Grundlage von Ergebnissen in Splunk Enterprise Security und Konfigurieren von Splunk SOAR-Apps in Splunk Enterprise Security.

Neues Feature: Dashboards für Systemeinblicke
Beschreibung: Splunk App for SOAR verfügt über neue, intuitive Dashboards - einschließlich umfassenderer Metriken, direkter Links zu Laufprotokollen und flexibler Alarmierungsoptionen -, die Ihnen mehr Präzision und Agilität bieten.
Details finden Sie unter Systeminsights in der Splunk App for SOAR-Dokumentation.

Neues Feature: Splunk Cloud Connect für Splunk Enterprise Security
Beschreibung: Zugriff auf Cloud-Erweiterungen von Splunk Enterprise Security (On-premises). Weitere Informationen finden Sie unter Zugriff auf Splunk Cloud Connect in Splunk Enterprise Security für den Zugriff auf Cloud-Erweiterungen. Einige Tipps zur Fehlerbehebung bei häufigen Verbindungs- oder Benutzeroberflächenproblemen bei der Verwendung von Splunk Cloud Connect finden Sie unter Behebung häufiger Probleme bei der Verwendung von Splunk Cloud Connect.

Neues Feature: Unterstützung für CIM-Entity-Zonen für Entity-Risiko-Scoring
Beschreibung: Unterstützung für CIM-Entitätszonen für die Bewertung von Entitätsrisiken. Weitere Informationen finden Sie unter Entitätsrisikobewertung in Splunk Enterprise Security.

Neues Feature: UEBA-Verbesserungen
Beschreibung: Neue UEBA-Erkennungen und erweiterte regionale Verfügbarkeit. Siehe UEBA-Regionalverfügbarkeit und UEBA-Erkennungsreferenz für UEBA on-premises.

Neue Funktion: Detection Studio
Beschreibung: Die Fähigkeit, optimale Erkennungen mit Detection Studio in Splunk Enterprise Security zu identifizieren, ist GA. Weitere Informationen finden Sie unter Identifizieren optimaler Erkennungen mit Detection Studio in Splunk Enterprise Security.

Neues Feature: (Alpha) Triage Agent
Beschreibung: Richten Sie den AI Triage Agent ein, um Funde, die in Warteschlangen auftauchen, selbstständig zu untersuchen. Mit dem KI-Triage-Agenten können Sie eine vorgeschlagene Disposition, eine klare Begründung und empfohlene nächste Schritte für den Fund finden, bevor ein Mensch ihn berührt. Siehe KI-Analyse in Splunk Enterprise Security und Einrichten des KI-Triage-Agenten.

Neues Feature: Vom SOP-Agent erstellte Reaktionspläne
Beschreibung: Verwenden Sie den neuen SOP-Agent, um Ihre bestehenden SOP-Dokumente zu importieren und daraus Reaktionspläne zu erstellen. Einzelheiten finden Sie unter Erstellen von Reaktionsplänen mit dem SOP-Agent.

Neues Feature: Gebrauchsfertige Splunk-Reaktionspläne
Beschreibung: Neue integrierte, gebrauchsfertige Splunk-Antwortpläne, die mit der empfohlenen Splunk SOAR-Automatisierung verfügbar sind. Siehe Enthaltene Reaktionspläne in Splunk Enterprise Security.

Neues Feature: Erweiterte regionale Verfügbarkeit für Threat Intelligence Management
Beschreibung: Neue unterstützte Regionen für Threat Intelligence Management hinzugefügt. Siehe Threat Intelligence Management regionale Verfügbarkeit.

Der Hersteller Splunk hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Splunk Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Banner Logitech