《Splunk:安全现状报告2025-未来更强大、更智能的 SOC(36页).pdf》由会员分享,可在线阅读,更多相关《Splunk:安全现状报告2025-未来更强大、更智能的 SOC(36页).pdf(36页珍藏版)》请在三个皮匠报告上搜索。
1、安全 现状报告未来更强大、更智能的 SOC2025 年目录3 高管前言4 简介:将 SOC 从不堪重负转变为优化5 第 1 章:SOC 的效率难以捉摸9 第 2 章:AI 引领 SOC 走向未来13 第 3 章:推动未来 SOC 发展的技能18 第 4 章:威胁检测的新时代23 第 5 章:统一和连接 SOC31 行业亮点33 典型国家/地区35 方法学36 关于 Splunk2025 年安全现状报告|Splunk高管前言构建有效的 SOC 是适应性方面最重要的经验教训之一。作为前 SOC 领导,我建立了从国土安全部到中小型企业托管安全服务的安全运营体系。无论规模或任务如何,经验教训总是一样的
2、:如果你没有提前思考,那你已经落后了。我们中的许多人,包括我自己,都被网络安全所吸引,因为它时刻在发展变化。网络安全一直是一个快速变化的游戏 新的威胁、新的恶意软件层出不穷,现在,又加上了 AI 的飞快发展。但对于所有的外部挑战,真正的问题往往存在于内部。我们调查了 2058 名安全领导者,包括 SOC 经理、主管、分析师和工程师,以了解 SOC 发展的最大障碍和未来最具影响力的战略。我们的数据揭示出,SOC 在错误的事情上花费了太多的精力 保姆式工具,一遍又一遍地追逐相同的错误警报,以及努力应对杂乱的数据。将近一半的人承认,他们花在维护技术堆栈上的时间比实际保护组织的时间还多。这不仅令人沮丧
3、,也是战略的失败。但调查也显示,一些 SOC 正在采用新的前瞻性技术和流程来帮助消除这些低效问题。他们依靠 AI 来提高生产率,提升现有团队的水平,并变得更有韧性。他们正在探索检测即代码(Detection-as-Code),以先于攻击者采取行动。他们正在重新思考自身的调查和响应方法,抛弃各自为政,采取统一的策略。我们希望这份 2025 年安全现状报告:未来更强大、更智能的 SOC 将有助于推动您的 SOC 发展。因为 如果您还在与昨天缠斗,那么您已经输了。David Dalling Splunk 副总裁、全球网络策略师2025 年安全现状报告|Splunk4简介将 SOC 从不堪重负转变为优
4、化想想对 SOC 最大的威胁。行业刻板印象可能会让你想到 一个穿着帽衫、笼罩在阴影中的黑客在命令行中输入提示。或者是一个由高度熟练和有资格证书的民族国家行动者 组成的团队,在一个没有窗户、不公开的政府办公室里研 究绝密的威胁情报。想象这些威胁角色可以激发任何 SOC 成员的防御动力。毫无疑问,这些都是非常真实的威胁。但是经常被忽视的 是内部问题 效率低下带来的威胁。分析师们没完没了地玩打地鼠游戏,遗漏关键事件,最终导致代价高昂的数据泄露事件。团队花更多的时间维护工具,而不是保护组织。错误的数据会导致错误的检测,削弱网络防御。持续的技 能差距继续使现有团队捉襟见肘。随着工具集的扩展,技能差距的扩
5、大,以及 AI 等技术成为 SOC 的核心,团队将走到十字路口。安全工具会越积越多,造成更多的复杂性吗?跨业务的协作会成为 SOC 团队的 第二天性吗,或者他们会留在自己的舒适区吗?是时候重新构思 SOC 了,它会是什么样子?未来的 SOC 团队将依靠 AI 和自动化来提升他们的技能。因此,分析师将花时间构建更强大的防御方法(例如检测即代码(DaC))和完善他们的调查协议。他们将采用更智能、统一的方法来检测和响应威胁,从而实现更紧密的协作,并为调查带来更多背景信息,提高速度。这听起来像科幻吗?信不信由你,一些团队已经在采取措 施构建更快、更强、更智能的 SOC。这些 SOC 已经从不堪重负发展
6、到优化和有韧性。热衷于未来是一次令人兴奋的冒险,但值得一试。52025 年安全现状报告|SplunkSOC 的效率难以捉摸第 1 章未来的 SOC 将极其精简。分析师将从平凡、重复 的任务中解放出来,这样他们就可以将自己的专 业知识用在真正重要的地方:为组织提供防御。Michael Fanning,Splunk 首席信息安全官“62025 年安全现状报告|Splunk如果你有过安全领域的任职经历,你就会知道,在没有明确解决方案的情况下进行故障排除会有多麻烦,第十次重新配置设置会让人有多崩溃,或者管理库存究竟多么让人叫苦不迭。而另一方面,未来的 SOC 将运行得更加高效。所有工具都经过精心编排,
7、可以生成背景信息丰富的警报。每个团队成员都执行通常为高级分析师保留的战略任务,例如深入分析和调查。他们还依靠自动化和 AI 来解决较低级别的警报。SOC 中效率低下的主要原因59%我们花费了太多的时间和/或精力来维护工具和相关 的工作流51%我们的工具不能很好 地相互集成47%我们面临警报问题 28%我们花了太多时间来 规范数据32%我们的团队不具备必 要的技能27%管理供应商的数量 很复杂24%我们缺乏既定的事件 响应流程31%我们的流程不足和/或过时2025 年安全现状报告|Splunk7忙碌会扼杀进步和激情是什么阻碍了团队实现高水平的效率?工具维护就是其中之一。近一半(46%)的受访者表
8、示,他们花在繁忙工作(例如配置和故障排除工具)上的时间,比处理威胁调查和缓解等关键工作的时间多。不要误解我们;工具维护在 SOC 中占有一席之地。它可以优化工作流并提高准确性。但受访者指出,这种不平衡是一个日益严重的问题,59%的受访者表示,这是他们团队效率低下的主要原因,其次是工具没有很好地集成在一起(51%)。“维护方面的工作比过去更为复杂。”Splunk 的 SURGe 总监 Marcus Laferrera 说。“工具的功能更加丰富,更新更加频繁。虽然供应商已经引入了支持以减少猜测,但网络复杂性大大增加,使得这项工作更加困难。”激情和目标激励着安全专业人员履行其保护组织安全的使命。但是
9、没有人对工具维护感兴趣。团队只有将大部分时间花在防御上,才能最大限度地激发出分析师的激情。这些 SOC 通过战略性、创新性和前瞻性的作法来推动业务发展。如果分析师能够灵活运用批判性思维能力,而不是不断调整警报阈值,那么这不仅能提高他们的满意度,还能让他们真正投身于更有价值的工作,为组织的盈利做出贡献。Kirsty Paine,Splunk 欧洲、中东和非洲地区现场首席技术官兼战略顾问“46%花更多的时间维护工具,而不是防御威胁2025 年安全现状报告|Splunk8警报过载会导致 SOC 运行缓慢在 SOC 中,每一秒都很重要,尤其是在重大调查期间。效率低下不是小问题。即使是一个很小的瓶颈,例
10、如因错过某个警报而导致数据泄露,也可能导致重大的声誉、法律或财务后果。仅以停机时间为例,根据停机的隐性成本报告,它会给组织造成每小时 540000 美元的损失。对于分析师来说,警报是另一项“不能忍受却不能没有”的工作,47%的受访者指出,警报问题是 SOC 中效率低下的最常见原因。受访者表示,最棘手的问题是有太多的警报(59%),处理太多的误报(55%),以及破译缺乏背景信息的警报(46%)。这些问题中的每一个都浪费了分析师的宝贵时间,因为他们会质疑警报的有效性或完全忽略它们。谁能责怪他们呢?在调查了一系列被证明是误报的警报后,还有什么动机去调查下一个警报?数据不足会阻碍调查浪费时间的不仅仅是
11、工具管理和警报过载。数据问题也 难辞其咎。事实上,57%的受访者表示,由于其数据管理 策略的差距,他们在调查过程中损失了宝贵的时间。无论这些差距是由可访问性问题(39%)还是数据孤岛(35%)造成的(两者都是受访者指出的常见数据挑战),无法在正确的位置访问正确的数据使得 SOC 团队在面 临威胁时更难快速果断地采取行动。“你想把分析带到数据中,而不是反其道而行之。”潘恩说。“意识到这一点并拥有数据联合策略的 SOC 团队已经领 先一步。”59%57%有太多警报由于数据管理差距而 损失了宝贵的调查时间你希望将分析带到数据中,而不是相反。意识到这一点并拥有数据联合策略的 SOC 团队已经领先一步。
12、Kirsty Paine,Splunk 欧洲、中东和非洲地区 现场首席技术官兼战略顾问“92025 年安全现状报告|Splunk第 2 章AI 引领 SOC 走向未来未来,AI 将成为安全分析师经验中不可或缺的一部分。AI 可以使自我修复系统实时检测和缓 解恶意行为。想象一下这项技术一旦嵌入到 SOC 中会有什么样的效果。Tamara Chacon,Splunk SURGe 安全策略师“102025 年安全现状报告|Splunk花生酱和果冻。雷声和闪电。AI 和未来。有些配对很有意义。AI 已经是对手和防御者的强大工具。在未来的 SOC 中,分析师将学会利用 AI,在正确的时间将它应用于正确的
13、任务。不需要神奇的 AI 撒下仙尘。AI 不是万灵药,但对于寻求更高效率的团队来说,它肯定是一种有吸引力的补救措施。让 AI 在无尽的日志中搜索特定的 IP 地址?我们很难找到哪个 SOC 团队不同意这一点。将 AI 应用于安全工作流是今年最高的网络安全优先事项,56%的受访者将其列为他们的三大计划之一。那些投身其中的人已经切实感受到生产率的提高;59%的受访者表示,在 AI 的帮助下,他们已经适度或显著提高了效率。59%通过 AI 适度或显著提高了他 们的效率建立对 AI 的信任 众所周知,安全专家持怀疑态度。这是他们的工作。但是信任有不同的层次 从盲目信任到彻底的愤世嫉俗,以及介于两者之间
14、的一切。成功采用 AI 与平衡有关,既要足够信任它以获得好处,又要同时保持足够谨慎以实施正确的检查和保护措施。只有约 11%的受访者表示,他们完全信任 AI 在 SOC 内执行任务关键型活动。但这个群体盲目信任 AI 的可能性不大;相反,他们可能在运行自己的模型,并且更容易信任他们自己构建的系统。“随着组织在 AI 实施方面的成熟,信任将会增长。”Splunk 欧洲、中东和非洲地区高级副总裁兼总经理 Petra Jenner 说。“如果团队拥有资源来构建、培训和测试他们自己的模型,那么他们自然会对该系统有更高的信任度。”然而,大多数受访者(61%)表示,他们在一定程度上信任 AI 来执行任务关
15、键型操作。安全团队需要一些信任才能在 SOC 中成功采用 AI,但最为重要的是采取人机回圈的方法 尤其是在涉及生成式 AI 时。“生成式 AI 就像那些过于自信的同事,他们永远不会说他们不知道,并且肯定会告诉你他们曾经读过的东西。”Paine 说。“专家检查和适当的测试将确保你得到正确的输出。”随着组织在 AI 实施方面的成熟,信任将会增加。如果团队拥有资源来构建、培训和测试他们自己的模型,那么他们自然会对该系统有更高的信任度。Petra Jenner,Splunk 欧洲、中东、非洲地区高级副总裁兼总经理。“112025 年安全现状报告|Splunk对 AI 的不信任在 SOC 中挥之不去 在
16、 SOC 中采用 AI 已成为现实,但当涉及到 任务关键型活动时,信任的程度会有所不同11%完全信任61%有些信任完全不信任2%有些不信任29%2025 年安全现状报告|Splunk12挖掘生成式 AI 的力量生成式 AI 带来的好处包括依靠其最大的超能力:填补空白。例如,它可以创建搜索查询字符串,并根据之前看到的内容建议调查步骤。近三分之一(31%)的受访者目前使用生成式 AI 来查询 SOC 中的安全任务,另有 48%的受访者表示,他们将在不久的将来这样做。其他安全任务需要更多策略。受访者更有可能对生成式 AI 开发安全内容(例如脚本和签名)保持警惕,29%的受访者表示,生成式 AI 不应
17、或将永远不会履行这些职责。特定领域的生成式 AI 工具可以通过嵌入有关网络安全用例的智能来帮助建立信任,在正确的时间通过背景信息显示正确的信息。这是生成式 AI 的未来,受访者对其在网络安全中的作用充满热情。近三分之二(63%)的受访者认为,与公开可用的工具相比,它极大地或显著地增强了安全运营。像 ChatGPT 或 Google Gemini 这样的通用 AI 工具,在广 泛的数据集上进行训练,因此它们对几乎所有东西都有一些知识,从模糊的狗品种到古罗马的军事历史。但是,使用这些工具进行威胁检测和响应就像试图用瑞士军刀建造一座房子 一个技术性非常高的领域需要一种专门的方法。另一方面,特定领域的
18、生成式 AI 则是在专注于特定主题(例如网络安全)的数据集上进行训练的。有了这些深入的知识,它可以提供更专业的建议。它还通过将工作流保留在内部来降低数据泄露的风险。安全专家的首要任务是,防止数据受到未经授权的访问,因为近一半(46%)的受访者将防止数据丢失列为他们下一年关注的三大重点之一。“特定领域的 AI 只会有更好的输出,因为它被拨入到一个特定的功能。”Splunk AI 副总裁 Hao Yang 说。“这是 AI 的下一个篇章。”63%表示,与公开可用的工具相比,特定于领域的 AI 极大地或显著地增强了安全运营特定领域的 AI 只会有更好的输出,因为它被拨入到一个特定的功能。这是 AI
19、的下一个篇章。Hao Yang,Splunk AI 副总裁“132025 年安全现状报告|Splunk驱动未来 SOC 的技能第 3 章网络安全远非停滞不前。蓬勃发展的 SOC 团队将是那些快速适应和利用新兴技能和技术的团队。David Dalling,Splunk 副总裁、全球网络策略师“142025 年安全现状报告|Splunk未来的 SOC 可能是一台运转良好的机器,但这并不意味着它只依赖于技术。它是一些重大决策的发源地。在事件发生后是立即就数据泄露进行沟通,还是等到了解整个范围?是首先保护面向客户的服务,还是可为核心业务提供支持的内部基础设施?这些都不是简单的选择,它们只会变 得更加微
20、妙。法规在深化。攻击者也 在磨练他们的技术。新技术不断涌现。这就是为什么人(和他们的技能组合)将永远是 SOC 的基石 当他们驾驭 这些情况时要果断和善于分析。驱动韧性的技能是最 大的短板人手和技能不足是安全团队面临的严重困境。将近一 半(49%)的受访者认为,这是他们组织中最大的网 络安全挑战。此外,当我们要求受访者对构建韧性 SOC 的最重要技能进行排序,然后对这些技能的熟练程度进行排序时,我们发现了明显的差距。受访者表示,检测工程、DevSecOps 和合规管理同时是未来最重要的能力,也是他们最薄弱的能力。表示人员不足和技能不足是他们组织中最大的网络安全挑战49%152025 年安全现状
21、报告|Splunk如今最大的技能差距对未来也是最重要的当前经历的技能差距*韧性未来 SOC 所需的顶级技能*技能检测工程DevSecOps合规管理事件分析调查威胁搜寻提示工程*受访者可以选择所有适用的选项*前 3 名排名合计41%53%46%36%30%28%74%74%60%55%20%18%2025 年安全现状报告|Splunk16这三项热门技能描绘了未来 SOC 的图景。1.检测工程 受访者将检测工程视为构建未来 SOC 的最重要技能,近四分之三(74%)的受访者将其列为前三名。41%的受访者报告在这方面存在熟练程度差距。检测工程师为组织的检测质量和准确性设立了标杆。他们设计、构建和微调
22、检测,以便其组织能够更好地识别复杂的威胁。他们还负责采用检测即代码(我们将在后面讨论),以便根据实时性能指标快速更新这些内容。随着威胁者继续推进他们的战术,快速准确的检测在未来将变得更加重要。确定检测策略也将解决 SOC 团队的其他一些紧迫问题,例如减少误报,最大限度地减少调整阈值的时间,以及随着 SOC 的扩展而简化维护。2.DevSecOps DevSecOps 紧随检测工程之后,成为一项高优先级的能力。然而,超过一半(53%)的受访者报告称,他们的团队在这方面没有跟上速度。DevSecOps 是 DevOps 方法的一种发展,它涉及到尽早地、经常地将安全性融入到软件开发生命周期(SDLC
23、)中。这是一种可以说应该成为标准的实践,因为每个企业都变得更加依赖于软件,并且接受 DevSecOps 文化的组织将更倾向于维护该标准。“SOC 的未来归结为简化和减轻维护和部署的负担。”LaFerrera 说。“DevSecOps 是这一演变的一部分。”3.合规管理 60%的受访者将合规管理列为三大技能之一,但 46%的受访者表示他们在这方面做得不够。这并不奇怪,因为法规要求变化的速度和资产的成倍增长给安全团队带来了挑战。事实上,超过一半(52%)的受访者未能满足合规要求,因为他们看不到有关其资产的数据。合规管理的实施方面,即打补丁等“开箱检查”任务,也需要大量的维护工作,而安全团队已经淹没
24、了这一领域。对这三种技能的需求表明,批判性思维、协作和创造力永远不会过时,这些品质是人所特有的,而不是技术特有的。DevSecOps 和法规管理需要与其他部门紧密协作,IT、工程和法律部门都要参与其中。检测工程依靠创造力来了 解攻击者的心态,并根据组织的特定环境构建自定义检测。“你不能用工具摆脱检测工程。这需要一套非常特殊的技能,不容易培养。“Splunk 的 SURGe 安全团队研究部安全策略师 Tamara Chacon 说。SOC 的未来归结为简化和减轻维护和部署的负担。DevSecOps 是这一演变 的一部分。Marcus LaFerrera,Splunk SURGe 总监“2025
25、年安全现状报告|Splunk17通过自动化来缓解压力从本质上来说,SOC 中的高压力角色会面临重重压力,但是有更多的因素考验安全专家的心理健康。首先,SOC 团队多年来一直在寻求弥合的技能差距正在产生影响。超过一半(52%)的受访者表示,他们的团队一直在超负荷工作,42%的受访者表示他们人手不足。因此,52%的受访者表示工作压力促使他们考虑彻底离开网络安全行业也就不足为奇了。与工作相关的压力是一个历史趋势,可能会继续下去,但未来会有更多的解决方案。一些组织将采取传统的方式,例如雇佣和提升现有员工的技能(44%的组织计划以这种方式填补空缺)或招募第三方合作伙伴(19%)。但是相当多的组织正在关注
26、未来,大约三分之一(33%)的组织计划通过 AI 和自动化来解决这些缺陷。但不要恐慌,这并不一定意味着 SOC 中的工作会自动消失(或者至少是你的团队实际享受的工作的一部分)。解决技能短缺问题可以采取自动响应非关键警报的形式(忘记那些追踪“恶意 IP”却发现用户在发牢骚的日子吧)。威胁分析是一个充满机遇的领域,38%的受访者表示,这是他们未来自动化实施的重中之重。“自动化安全工具可以接收网络钓鱼电子邮件,对照威胁源运行它们,使用这些结果来创建分数,并使用该分数来隔离、阻止或报告该电子邮件。”Paine 说。“它们的工作速度比任何人都快。”SOC 团队受到挤压受访者揭示了最大的人员配置挑战52%
27、团队超负荷工作43%团队面临领导层不切实际的期望42%团队人手不足27%团队资金不足3%34%团队技能不足没有人员配置挑战182025 年安全现状报告|Splunk威胁检测的新时代第 4 章检测即代码代表了威胁检测的新时代。这是一种更智能、更快速、自动化程度 更高的方式,可以超越下一代对手。Jose Hernandez,Splunk 威胁研究团队总监“192025 年安全现状报告|Splunk一个听起来和你的 CEO 一模一样的实时通话。一个自动化脚本,从 GitHub 存储库中获取安全密钥。出现在 Google 搜索顶部的恶意网站,或者伪装成合法广告的恶意网站。五年前,人们普遍认为这些攻击技
28、术复杂到令人费解。而到了 2025 年,它们相对来说很普通。再过五年,这些雕虫小技将让位于更有创意的威胁。但是,尽管威胁参与者的工具集显著扩展,防御威胁的解决方案也将显著扩展。我们的数据质量很差62%53%48%39%我们的 SOC 不具备创建有效检测的技能或专业知识我们没有时间来创建有效的检测在我们的组织中,创建检测并不是首要任务检测质量差的主要原因数据复杂性带来了新的检测难题检测是防御者的武器库中最重要的工具之一。像所有强大的工具一样,检测并不是万能的。许多团队严重依赖供应商检测,但也依赖内部分析师对其进行微调,这是受访者最常用的检测方法,近一半(46%)的受访者表示,他们经常或总是采用这
29、种方法。有些受访者则依赖他们内部的工程团队来手动创作和管理检测。少数公司正在采用新兴的方法,即检测即代码(DaC),以使其 SOC 或工程团队能够快速、大规模地创建检测。尽管如此,团队还是想提升他们的检测水平。展望未来,尽管超过四分之三(77%)的受访者表示,他们的状况良好,但他们仍计划提高其 SOC 检测的质量。只有 8%的受访者将他们的检测质量评为优秀。大多数受访者归咎于几个因素;62%的受访者指出数据质量差,无论是因为缺少正确的数据,还是因为缺少整体数据。超过一半(53%)的受访者表示,他们的 SOC 不具备创建有效检测的技能或专业知识。检测的强度取决于它们所依赖的数据。服务账户、API
30、、令牌密钥和其他不属于个人的数据(也称为非人类身份)等短暂数据的激增,使得分析师很难有效捕获所需的数据来进行可靠检测。“每一个非人类身份都是攻击者的潜在切入点,”SURGe 首席安全策略师 Shannon Davis 表示。“它们扩散得很快,组织很容易失去对它们的跟踪。被遗忘的 API、孤立的服务账户和泄露的令牌,都会产生隐藏的风险,尤其是在 SOC 努力筛选大量短暂数据以检测真正的威胁时。”根据 LaFerrera 的说法,对于团队来说,在正确的位置以正确的格式获取数据是一个挑战。“安全团队不再只是处理原始的系统日志,而是需要正 确解析、消化和分析大量格式各异的大块数据。”他说。“这是一项极
31、其复杂的努力。”2025 年安全现状报告|Splunk20检测即代码开启灵活的未来在 SOC 中,速度和效率至高无上。随着攻击变得更快、更不可预测,检测必须更加敏捷、标准化和高质量才能 跟上。检测即代码是一种检测策略,可帮助防御者在瞬 间进行调整。检测即代码开创了一个敏捷、动态和自动化的检测工程新时代。那些采用这种实践的受访者获得了相当大的好处。62%的受访者表示,它支持测试驱动的开发实践,例如回滚和审计,这是灵活性的一个关键要素。其他受访者表示,这使他们能够自动化工作流(52%)和标准化部署(45%),这些功能通常能节约时间和提高效率。检测即代码将是未来 SOC 的前沿和中心。目前,大约三分
32、之一的受访者(35%)经常或总是使用检测即代码,但 63%的受访者表示,他们希望在未来经常或总是采用这种方法。这表明 SOC 团队希望更多地控制检测速度、精度和功耗,减少对供应商内容的依赖。“开箱即用的检测只能带你到此为止。”Hernandez 说。“每个环境都是独特的。最终,总会有特定的威胁存在,而你的供应商却没有意识到。”要实现检测即代码的价值,SOC 首先必须跨越愿望和采用之间的鸿沟。团队可能会对所涉及的前期设置保持警惕,特别是因为 41%的受访者表示,他们没有足够的检测工程技能。成熟的市场已经产生了更多的解决方案,通过帮助培训分析师和代表他们验证检测来简化 SOC 团队对检测即代码的采
33、用。当 SOC 团队扫清最初的障碍,例如设置 KPI 和试点噪声检测时,收益将呈指数级增长。“当你有好的检测手段时,它会成为一个良性循环。”Paine 说。“分析师的误报率更低,有更多时间来完善现有流程,检测变得更加高效,而且这些功能还在不断扩展。”开箱即用的检测只能带你到此为止。每个环境都是独特的。最终,总会有特 定的威胁存在,而你的供应商却没有 意识到。Jose Hernandez,Splunk 威胁研究团队总监“212025 年安全现状报告|Splunk受访者现在使用检测即代码的频率,以及他们将来希望使用它的频率 检测的未来始终经常5%30%23%41%有时很少41%20%27%6%从不
34、4%4%现在未来2025 年安全现状报告|Splunk22最常见的网络安全事件38%内部风险41%勒索软件 49%违反监管合规性 66%数据泄露流行的威胁会带来沉 重打击考虑到当前的威胁形势,SOC 团队可以轻松调整他们的检测策略。2025 年,网络安全威胁正击中组织的痛处。受访者报告称,最常遇到的事件类型是数据泄露,这也是影响最大的。根据之前的安全现状研究,三分之二(66%)的受访者在过去一年中成为数据泄露的受害者,这连续第三年成为最常见的事件。“除非组织有激励措施,例如全面的数据隐私法,来防止数据泄露,否则数据泄露不会减缓。”Splunk SURGe 的全球安全策略师 Mick Bacci
35、o 说。此外,近一半(49%)的受访者承认,在过去一年中违 反了安全法规。相当一部分受访者还报告称,自己是勒索软件(41%)和内部风险(38%)的受害者。网络安全事件的影响并不总会立即显现;它在整个组织中回荡,就像停电一样。最初的停电具有突然性,令人害怕,但其后果可能是最具破坏性的。网络攻击的痛苦远远超过最初的赎金支付或数据丢失,甚至不仅仅是漫长而密集的恢复。高额罚款、负面声誉和客户信任度下降会对整个组织造成更为持久的损害。Kirsty Paine,Splunk 欧洲、中东和非洲地区现场首席技术官兼战略顾问“232025 年安全现状报告|Splunk统一和连接 SOC第 5 章安全团队长期以来
36、一直在争夺单一平台。在未来,我们将最终看到这会成为现实。Kamal Hathi,Splunk 产品与技术高级副总裁“242025 年安全现状报告|Splunk一切都在正确的位置SOC 是一个繁忙的地方。但繁忙不等于(或者不应该等于)混乱。虽然忙碌的人经常需要埋头工作,但在孤岛上工作不是办法,事实上,当关键事件发生时,可能会导致混乱。SOC 内部的团队,从威胁情报到事件响应,应该经常高效地进行沟通。虽然与人力资源、法律等外部团队的沟通不太频繁,但沟通时应该是无缝的,而不是疯狂地寻找合适的联系人以在极短的时间内得到回应。未来的 SOC 会更加协调,甚至和谐。团队将随时掌握信息,以便快速顺利地调查警
37、报、发现异常情况并对事件做出响应。在精心安排的环境中,不但能够减少突发事件、慌乱或失误,还能够打造更有韧性的安全态势。XDR、SOAR 和 SIEM 等安全工具的代号语言永远不会消失(也不应该消失),但它们互操作方式的脱节性质将会消失。将这些技术结合在一起的平台使安全分析师能够在威胁检测和响应生命周期中快速协作。这就是未来。78%表示他们的安全工具分散且互不关联工具可以在事件期间提供必要的背景信息,并保持 SOC 平稳运行,但如果没有正确集成,它们可能会导致混乱和职责范围缺口。当工具变成一个不连贯元素的集合时,维护它们就变成了一项全职工作。超过四分之三的受访者(78%)表示,他们的安全工具分散
38、且互不关联。这也不仅仅是一个小小的不便;69%的受访者表示,这种脱节给他们的团队带来了中度到显著的挑战。这些挑战有多种形式,包括铺天盖地的警报、不合逻辑的工作流、可见性差距等等。这一切都意味着安全态势的减弱。“在事件期间,分析师可能不得不离开他们的 SIEM,以检查他们的案例管理系统中是否有正确的数据,然后检查他们的知识库,等等,所有这些都需要花费大量的时间进行搜索”。Baccio 说。“这就是平台力量发挥作用的地方。他们寻找的一切都在那里。”2025 年安全现状报告|Splunk25统一的方法带来巨大的好处受访者报告了自采用统一平台方法进行威胁检测和响应以来他们所体验到的好处。受访者认为,一
39、个统一的平台将缓解这些挫折。采用这种方法的受访者证实:好处是真实的。受访者表示,采用统一的安全平台加快了事件 响应速度(59%)、减少了工具维护时间(53%)并提高了对威胁的覆盖范围(49%)。对大部分团队来说,更少的工具维护很有吸引力,因为他们现在往往会将更多的时间花在维护上,而不是为组织提供防御上。提高对威胁的覆盖 范围也是一个重大胜利,因为一半的受访者表示,他们对关键领域的可见性较低,例如,他们不拥有和运营的网络基础设施、第三方资产和配置管理。43%改善生产力28%提高团队成 员满意度59%加快事件响 应速度减少工具维 护时间53%扩大威胁覆 盖范围49%更容易找到和/或留住管理我 们平
40、台的人才34%262025 年安全现状报告|Splunk数据共享加速运营更少的工具维护只是统一安全平台优势的起点。协作也变得更加容易。SOC 越来越成为互联网络中的一个单独部分。它依赖于其他部门,例如人力资源部、法律部、IT 部和其他部门,在发生重大安全事件时采取行动或传递信息。21%的受访者认为,SOC 现在不是独立的功能。但是观念正在改变;当被问及在不久的将来是否会如此时,这一比例翻了一番,达到 40%。未来是超协作的。没有人比 SOC 分析师更清楚这一点,他们通过引入组织的 IT 和工程数据,在创纪录的时间内 解决了一个事件,并挽救了组织的一切。共享数据有助于 团队快速了解环境中正在发生
41、的事情以及原因。跨安全性和可观测性共享信息还没有被完全接受。更常见的情况是,这一过程是逐渐发生的,或者是按需发生的,37%的受访者表示他们有时会重复使用数据。只有 9%的受访者表示,他们总是这样做。“安全团队通常不愿意让工程人员参与事件调查,主要是为了控制敏感信息的传播。”Splunk 美洲区首席技术官 Craig Robin 说。“他们更喜欢对关键事件保密,这导致他们要么孤立地进行调查,要么根据现有指标进行自己的搜索。但是,这种方法会显著延长调查过程和缓解时间。”然而,那些实现飞跃的受访者报告了显著的优势。受访者一致认为,速度(无论是以更快的事件检测还是补救的形式)是信息共享的优势所在,分别
42、有 78%和 66%的受访者表 示有中等和变革性的好处。这只是冰山一角。当 SOC 与其他团队合作时,数据共享只是参与者获得的众多好处之一。统一然后自动化 IT、工程、身份管理、人力资源团队和其他部门之间的工作流,将会带来更高的效率。“与其他团队的票证软件或流程集成,带来了大量自动化 机会。”Dalling 说。“例如,如果用户向外部发送可疑的敏 感数据,该平台可以自动通知安全团队潜在的泄漏,保留 或打开发送到该目的地的所有数据的数据包捕获,禁止用 户访问其他敏感数据,并向 HR 或你的内部威胁团队立案。这些团队中的每一个都可能有自己的票证系统,但是通过使用威胁检测和响应方法,所有团队都可以使
43、用他们的标准界面,并且仍然可以获得即时反馈和协作。”21%0%100%现在40%不久的将来更具协作性的 SOC 即将到来同意 SOC 在现在和不久的将来都不是独立功能的受访者。272025 年安全现状报告|Splunk给智者的话没有可用来构建未来 SOC 的魔法按钮。这是一个有意迭代的过程,需要整个企业的协作和支持。Mike Horn,Cisco Splunk 安全产品高级副总裁兼总经理“2025 年安全现状报告|Splunk281全面清理工具集 SOC 团队淹没在工具维护中,46%的受访者表示,他们花在维护工具上的时间比为组织提供防御的时间还多。为了 帮助团队摆脱困境,请仔细检查一下你当前的
44、工具集,以确定是什么造成了负担:确定你的足迹并进行评估。在审计时,不仅要考虑安 全工具和软件,还要考虑传感器和云基础设施。然后,设置明确的 KPI,例如关键程度分数、误报率和事件 解决时间,以评估工具的有效性并了解哪些工具实际上增加了价值。决定削减、整合或升级。对于你标记为未被充分利用的工具,深究其原因。你的团队是否没有经过适当的培训?他们是否与其他工具集成?确定是否值得努力填补这些差距。如果你选择停用某些工具,请考虑你是否正在从其他现有工具获得功能,或者你是否不再需要该实用程序。2 调整团队的技能组合以适应未来受访者认为,对构建韧性 SOC 最重要的技能(分别是检 测工程、开发和合规管理)也
45、是差距最大的领域。以下是 弥合这些差距的方法:为团队提供学习资源。团队应该有足够的资源来学 习他们感兴趣的东西。例如,想要学习检测工程的个 人应该可以访问 GitHub。鼓励团队成员参加当地聚 会和会议,拓展他们的技能。招聘时强调求知欲。求知欲和学习意愿很难被教会,正因如此,领导者应该在招聘过程中评估这些品质。向潜在雇员询问能激发其热情的项目和其他话题,这将使他们运转起来。3减轻警报负担对于 SOC 团队来说,警报仍然是导致他们沮丧和低效的 来源;59%的受访者应对过多的警报,55%的受访者应 对过多的误报。以下是驯服“消防水管”的方法:采用迭代评审流程。开发可重复的流程来了解引起 警报的原因
46、。持续改进有助于确定数据差距在哪里,以及团队如何缩小差距。依靠 AI 处理不太重要的警报。AI 可以关联类似的 警报或自动关闭重复的误报,以降低噪音,并让分析 师更清楚地了解潜在的恶意行为。有了正确的背景 信息,AI 工具可以自动响应如不处理便会被标记的 警报,就像用户在开始新项目时下载批量文件一样。考虑基于风险的警报。基于风险的警报(RBA)侧重 于不同时间段的复杂行为,而不是时间点警报。采用 这种做法是一个迭代的过程,但是一旦完全实施,就会减少误报和整体警报量。它还确保分析师首先 关注最高优先级和高风险的警报。如何推动你的 SOC 走向未来2025 年安全现状报告|Splunk294选择特
47、定于领域的生成式 AI未来的 SOC 需要更有针对性的生成式 AI 方法,63%的受 访者认为,与公开可用的平台相比,特定领域的生成式 AI 工具将显著或极大增强安全运营。以下是如何利用这一优势:进行研究。AI 软件是一个拥挤的市场,所以在评估特定领域的生成式 AI 工具时,提出正确的问题很重要。例如,隐私政策是什么?模型是使用哪些数据进行训练的?供应商是否坚持任何 AI 原则?理想情况下,应在购买之前验证 LLM,以确保它解决了团队想要解决的问题。与供应商合作。确定了创新的 AI 供应商合作伙伴后,应将特定领域的 AI 构建到你的工具中,或者作为这些工具基础的一部分。为了获得最佳结果,应将
48、AI 紧密嵌入到团队的日常工作流中。让人员参与其中。特定于领域并不意味着完全没有幻觉或误解。经验丰富的分析师应始终验证 AI 工具的 输出,以保持准确性。5为合作奠定基础受访者表示,采用统一平台方法加快了事件响应速度(59%)并减少了工具维护(53%)。然而,真正接受这 种方法需要一些文化转变:为制定清晰的事件处理流程。记录清楚的流程,以便 了解在发生事件时联系谁,以及如何进行检测并得出结论。在团队间构建这些流程,并通过桌面练习来实 践这些流程,将有助于团队准确理解如何协作。这一 过程还有助于安全团队与组织的 ITOps 和工程团队 建立关系,当需要快速获得结果时,这将使该过程更 加顺利。将统
49、一平台嵌入到每个人的工作中。统一的平台方 法应该是一种协作努力,所有相关团队都完全接受 并在同一个平台上工作,而不是事后才考虑。例如,当 SOC 可以将他们的平台与其他团队的票证软件 集成时,他们可以更容易地在标准界面内进行协作。6将检测即代码作为一项团队运动检测即代码提供了强大的效率优势,包括自动化工作流和标准化检测部署的能力。但是,虽然 63%的受访者表示,他们会经常或总是喜欢在将来使用这种方法,但只有 35%的受访者表示,他们已经达到了这种采用水平。获得整个组织的认同。每个人 从高管到执行工作的团队成员,都应该支持采用检测即代码。将检测即代码定位为一种战略优势。展示好处,例如版本控制和质
50、量保证,记住每个团队的优先事项和期望。作为一个团队磨练检测即代码技能。在每位分析师 的职责中,检测即代码职责应占 10%,并鼓励知识 共享,这样每个人都可以一起提高技能。这使得整个 团队对验证过程中检测的工作时间、原因和方式有 一个共同的理解。民主化的方法还可以防止回填紧 急情况。302025 年安全现状报告|Splunk借助 Splunk 步入未来的 SOCSplunk 视角 来自领先组织,用于领先组织正在寻找更多关于网络安全趋势的见解?了解 领导者如何为未来的挑战做准备 包括 AI、新兴威胁和人才缺口。获取高管见解CISO 报告探索 CISO 及其董事会如何弥合在首要任务、预算、合规方法和
51、成功指标方面的分歧。踏上增强韧性的道路CISO 报告数字韧性之路始于董事会Splunk视角2025 年安全现状报告|Splunk31行业亮点我们确定了全球四个代表性行业的关键见解。通信和媒体通信和媒体行业的组织往往比其他行业组织拥有更先进的安全功能。45%的受访者目前使用检测即代码,他们中的许多人受益于以下两方面的能力:自动化工作流(51%)和部署测试驱动的检测开发(67%)。通信和媒体领域对 AI 的热情也很高,19%的受访者完全信任 AI 来执行任务关键型 SOC 活动,几乎是所有行业平均水平的两倍。他们尤其看好特定领域生成式 AI 的潜力,77%的受访者表示,与 ChatGPT 等公开可
52、用的工具相比,它将显著或极大增强安全运营。通信和媒体行业受益于跨 IT、工程和安全部门重复使用数据。44%的受访者表示,他们经常或总是这样做,数据重复使用加快了事件补救(48%),并改进了流程(57%),达到了显著或变革性的程度。该行业更有可能理解数据共享和协作的价值,这可以解释为什么他们比其他行业更经常地意识到统一平台方法的优势;55%的受访者减少了工具维护时间,59%的受访者加快了事件响应速度。金融服务令人印象深刻的是,26%的金融服务机构表示,在过去的一年里,满足网络安全要求变得更加容易,是跨行业平均水平的两倍多。在数据管理策略方面,该行业大放异彩。89%的金融服务受访者经常使用数据联合
53、,相比之下,所有行业中只有 72%的受访者经常使用数据联合。该行业中 41%的受访者经常或总是在 IT、工程和安全领域共享数据,并且获得了回报,例如加快了事件检测速度(50%)。70%的受访表示,团队人手不足或技能不足是他们最大的网络安全挑战,这大大高于 49%的跨行业平均水平。57%的受访者在合规管理技能方面存在差距,这对于高度监管的行业来说令人担忧。在金融服务行业,50%的受访者表示,违反法规遵从性是过去一年中最常见的事件之一,超过了供应链攻击(15%)和勒索软件(24%)的总和。整体而言,该行业对 AI 在 SOC 内的作用持乐观态度。金融服务行业中 43%的受访者表示,将 AI 应用于
54、安全工作流是明年的首要网络安全计划。2025 年安全现状报告|Splunk32公共部门公共部门在网络安全成熟之旅中取得了长足的进步,该行业 63%的受访者表示,在过去的一年中,成功的网络攻击数量出现了中度或显著下降。然而,它在几个关键领域仍落后于其他行业。低可见性是一个基本挑战,尤其是对用户和数据(41%的受访者表示需要改进),以及他们拥有或运营的网络基础设施(51%的受访者表示有些或非常低)。SOC 团队也在与互不关联的工具作斗争。公共部门的受访者认为,他们分散的工具会带来重大挑战的可能性是全行业平均水平的两倍(48%对全部行业的 24%)。一些受访者采用了统一的安全平台方法,这有助于解决工
55、具分散的问题。在已经采取这一措施的组织中,来自公共部门 48%的受访者现在已经减少了工具维护时间。该行业一个常见的技能缺口是 DevSecOps,占比达到 49%。DevSecOps 是检测即代码的一项基本技能,尽管 46%的组织目前拥有检测即代码能力,但只有一小部分组织取得 了标准化检测部署(27%对全部行业的 45%)和提高 SOC 生产率(25%对全部行业的 41%)等成果。制造业三分之一(33%)的制造业受访者认为,过去一年中成功攻击的数量有所上升。数据泄露是最常见的攻击类型,占 77%。安全团队很难在战略防御上花费足够的时间,因为 76%的受访者表示,团队在工具维护上花费的时间比在威
56、胁调查和缓解上花费的时间还多(相比之下,全部行业是 46%)。此外,绝大多数人认为他们的工具过于分散(95%对全部行业的 78%)。一些 SOC 采用了统一的安全平台方法,其中 58%的受访者表示,他们现在已经减少了工具维护时间。制造业组织也在疲于应对警报;57%的受访者表示,他们接收到的警报没有背景信息,而 44%的受访者则表示,他们的警报没有正确排列优先级。这些警报挑战可能与该行业的低可见性有关。当被要求对不同领域的可见性进行评 级时,59%的受访者表示,其内部基础设施的可见性有点 儿或非常低(相比之下,其他行业的这一比例为 31%)。该行业在将 AI 用于其 SOC 功能方面进展缓慢,但
57、正计划很快扩展其用例。尽管只有 10%的受访者目前使用生成式 AI 搜索威胁,但另有 71%的受访者表示,他们将在不久的将来使用。17%的受访者正在使用生成式 AI 来增强威胁检测,另有 43%的受访者计划效仿。2025 年安全现状报告|Splunk33典型国家/地区来自全球九个国家/地区的简要情况。澳大利亚和新西兰澳大利亚和新西兰的 SOC 人员不足,技能不足,59%的受访者认为,这是他们最大的网络安全挑战之一。因此,60%的受访者表示,他们的团队成员被要求在没有经验的情况下领导项目,而 66%的受访者经历了关键安全计划的延迟。为了缩小这些差距,该地区 71%的组织正在加大对 AI 和机器学
58、习技术的投资。20%的澳大利亚和新西兰受访者目前使用生成式 AI 创建文档,而另外 57%的受访者表示这种情况将很快出现。该地区的一些安全团队采用了统一的安全平台方法,并报告了一些好处,例如更快的事件响应(65%)。33%的澳大利亚和新西兰受访者拥有检测即代码能力,另有 51%的受访者计划在不久的将来使用检测即代码。法国对于该地区的团队来说,数据管理是一项重大挑战,因为 62%的团队由于战略上的差距而损失了宝贵的调查时间。当被问及数据管理最棘手的方面时,58%的受访者提到了数据存储和移动的高成本。法国的安全团队倾向于拥有一个更加互联的 SOC。15%的受访者总是在 IT、工程和安全领域使用相同
59、的数据,这一比例高于接受调查的所有其他国家/地区的受访者。该地区的许多组织使用统一的安全平台,这减少了工具 维护所需的时间(54%)。法国的 SOC 在采用检测即代码方面也处于领先地位。超过一半(56%)的受访者拥有这种能力,相比之下,所有国家/地区的这一比例为 41%,而且他们已经取得了成功,例如部署测试驱动的检测开发(65%)、自动化工作流(44%)和提高 SOC 生产率(40%)。德国德国的许多安全团队使用的工具不但分散,而且还要应 对大量警报。81%的受访者表示,他们的工具互不关联,其中,68%的受访者表示,这带来了中度到显著的挑战。至于警报,德国 61%的组织表示,他们的分析师收到太
60、 多警报,而 54%的组织收到太多误报。该地区采用统一安全平台方法的 SOC 在维护工具上花费 的时间更少(55%),对事件的响应速度更快(62%)。SOC 的未来是令人难以置信的协作,德国的安全团队目前展示 了一些这种行为。27%的受访者表示,他们的 SOC 不是一 个独立的功能。同时,67%的受访者在 IT、工程和安全部 门有时或经常使用相同的数据,而 5%的受访者总是使 用相同的数据。在德国,SOC 正在让 AI 承担更多的责任。生成式 AI 已经 在执行威胁检测和确定优先级(29%)以及搜寻威胁(15%)等任务,更多受访者表示这将很快发生(分别为 50%和 53%)。2025 年安全现
61、状报告|Splunk34印度印度三分之二(68%)的 SOC 使用分散且互不关联的工具。一些 SOC 已经找到了使用统一安全平台方法的解决方案,因为他们中的 55%现在已经减少了工具维护时间。数据管理对印度的 SOC 来说是一项挑战,因为 58%的 SOC 都在努力应对数据存储和移动的高成本。他们也不太可能使用数据分层(46%)和筛选(39%)等最佳实践。由于数据管理战略方面的差距,安全团队违反了合规性和法规 要求(46%),并在调查过程中损失了宝贵的时间(56%)。在印度的安全团队中,检测即代码的采用率也很低;35%有这样的能力,低于世界平均水平。DevSecOps 是在使用 检测即代码时需
62、要具备的一项基本技能,59%的印度受访者表示,他们在这一领域存在技能缺口。也就是说,检测即代码的采纳者正在看到回报,包括有能力部署测试驱动的 检测开发(65%)和自动化工作流(49%)。日本日本的许多组织面临着数据管理挑战,51%的组织发现很难保持数据的可访问性。由于这些差距,安全团队在调查过程中损失了宝贵的时间(57%),并增加了他们的总体风险和盲点数量(52%)。43%的受访者还表示,他们有太多的数据孤岛。日本的 SOC 可以从数据联合等最佳实践中受益;然而,与其他国家和地区相比,该国的采用率最低(65%)。该国的安全团队正在接受 AI,并因此提高了效率。在认为 保护 AI 工作负载是他们
63、今年最重要的网络安全举措方面,日本的受访者所占比例最高(18%)。62%的受访者表示,使用 AI 已经适度地或显著地提高了他们 SOC 的生产力 和效率,许多受访者计划很快将生成式 AI 用于威胁检测(53%)和安全数据汇总(48%)等用例。新加坡新加坡的网络安全项目往往更为成熟,因为它们在检测即代码和生成式 AI 等先进技术上取得了成功。57%的 SOC 已经具备检测即代码能力,领先于全球水平(41%)。因此,他们可以部署测试驱动的检测开发(61%)并提高 SOC 生产率(52%)。来自新加坡的受访者对 AI 在 SOC 中的未来充满热情。20%的受访者表示,他们完全信任这项技术来执行关 键
64、任务,几乎是全球平均水平 11%的两倍。当被问及好 处时,61%的受访者表示,AI 适度地或显著地提高了生 产力。采用统一安全平台方法的新加坡 SOC 看到了更快的事件 响应等优势(62%)。他们也不太可能遇到工具分散带来 的重大挑战(11%,而总体上为 24%)。2025 年安全现状报告|Splunk35英国58%的英国 SOC 表示,他们效率低下的主要原因是他们 的工具没有很好地集成。一些安全团队找到了使用统一安全平台的解决方案,这减少了他们在工具维护上花费的时间(52%)。许多人还发现它加快了事件响应(58%)并提高了威胁覆盖范围(54%)。数据管理策略的差距也导致英国 SOC 内部效率
65、低下,例如团队生产力下降(43%)。当被问及数据管理方面的主要困难时,受访者最常提到的是数据存储/移动(57%)和数据 接收(41%)成本高。更基本的是,与同行相比,该国的安全团队对其基础设施的不同部分缺乏可见性。他们表示,其内部基础设施(33%)、软件漏洞(44%)和第三方资产(49%)的可见性有些或非 常低。美国59%的美国受访者表示,在过去一年中,尽管人员短缺,但自己遭受成功网络攻击的次数却减少了。许多受访者表示,他们的团队超负荷工作(52%)、人员不足(46%)和技能不足(36%)。与此同时,65%的受访者表示,他们收到太多的警报。这些人员配备问题延伸到了代码即检测等领域。美国安全团队
66、对这种能力有很高的热情,29%的受访者表示,他们 想一直使用它。然而,几乎有一半(46%)的受访者承认,他们在检测即代码技能方面存在差距。58%的受访者表示,他们的 SOC 根本不具备创建有效检测的技能或专业知识。AI 可以缓解一些人员配备和带宽问题,美国的 SOC 已经开始利用这项技术。11%的受访者完全信任 AI 来执行任务关键型 SOC 活动,另有 60%的受访者表示,他们在一定程度上信任它。平均而言,该国大约四分之一的安全团队已经使用生成式 AI 来完成网络安全任务,例如威胁检测(24%)、开发(23%)和查询安全数据(30%)。35方法学 牛津经济研究院研究人员从 2024 年 10
67、 月到 2024 年 12 月调查了 2058 名安全领导者(包括安全总监、网络 安全副总裁、安全运营总监和安全分 析师)。受访者来自澳大利亚、法国、德国、印度、日本、新西兰、新加坡、英国和美国。他们还代表了 16 个行业:商业服务、建筑和工程、大众消费品、教育、金融服务、政府(联邦/国家、州和地方)、医疗、生命科学、制造业、技术、媒体、石油/天然气、零售/批发、电信、运输/物流和公用事业。Splunk、Splunk 和 Turn Data Into Doing 是 Splunk LLC.在美国 和其他国家/地区的商标和注册商标。所有其他品牌名称、产品名 称或商标均属于其各自所有者。2025 Splunk LLC.保留所有权利。25_CMP_report_state-of-security-2025_v13关于 SplunkCisco 旗下公司 Splunk 可以帮助提高组织的数字韧性。领先的组织会使用我们的统一安全和可观测性平台来保持其数字系统的安全性和可靠性。企业信任 Splunk,以防止基础设施、应用程序和安全事件演变成重大问题,更快地从重大的数字系统事件中恢复,并迅速适应新的机遇。与 Splunk 保持对话。