Encuentre. Aguja. Pajar.

Las instituciones de defensa e inteligencia gubernamentales deben recopilar, analizar y almacenar importes masivos de datos para detectar y relacionar patrones de actividades relacionados con las amenazas de seguridad. También necesitan sistemas que puedan gestionar controles de acceso basados en perfiles extremadamente granulares (RBAC), de modo que solo aquellos que 'deban saberlo' tengan acceso a los datos correctos en el momento adecuado.

Splunk® Enterprise, el producto estándar del sector para el análisis de Big Data, se implementa ampliamente en cientos de agencias gubernamentales para pasar sus evaluaciones FISMA y:

  • Detectar patrones y anomalías en terabytes de datos en bruto en tiempo real sin capacidades especializadas, normalizaciones de datos iniciales o esquemas fijos.
  • Puede usar Hunk®: El análisis de Splunk para Hadoop y datos NoSQL para proporcionar una visión unificada de sus datos.
  • Supervise automáticamente los controles NIST 800-53 que respalde el marco de gestión de riesgos de 800-37.
  • Respalde la supervisión continua y la adquisición de datos contextuales de cualquier evento desde cualquier capa de la estructura de TI.
.


Ciberseguridad

Una defensa tradicional basada en perímetros no es adecuada para gestionar las avanzadas amenazas de seguridad que se originan desde el interior de una agencia. Cuando las agencias sustituyen su administración de información de seguridad y eventos (SIEM) con Splunk®, lo hacen por la necesidad de hacerse más proactivos con los eventos de seguridad.

Plataforma de Big Data de Splunk:

  • Captura los datos de los registros de operaciones y seguridad de las aplicaciones personalizadas vitales para el trabajo.
  • Ayuda a los equipos forenses y de respuesta a incidentes a obtener un análisis de la causa raíz más rápidamente gracias a los altos volúmenes de datos y más tipos de datos.
  • Detecta patrones y descubre un comportamiento dañino y ataques no vistos por los sistemas basados en reglas y firmas.
  • Ofrece ventajas y una respuesta rápida a incidentes gracias a una combinación de los datos de las soluciones tradicionales de puntos de seguridad con interacciones de usuario a máquina con credenciales para ver los eventos en contexto.


Gracias al uso del análisis estadístico, el análisis comparativo de actividad/personal y el análisis del contexto de la actividad/usuario; la tecnología de Splunk puede correlacionar estos tipos de datos clave con actividades de usuario para ofrecer una historia más completa sobre los comportamientos que se sospecha que pueden ser maliciosos.

Imagen no mostrada


Amenazas planteadas por el personal

La necesidad de detectar las amenazas que plantea el personal interno ha forzado a las instituciones a buscar nuevas formas de comprender comportamientos de usuario complejos. Para conocer la diferencia entre los actos voluntarios y los fallos fortuitos es necesario comprender cuando la actividad de un usuario es anormal en el contexto más general del comportamiento de ese empleado.

La identificación de las actividades que no están autorizadas o que son sospechosas se realiza mediante el uso de comandos de análisis estadísticos de Splunk en unos volúmenes de datos muy amplios.

Gracias a Splunk, puede:

  • Acceder a cualquier dato mediante servicios web o mediante un acceso a la base de datos directa.
  • Indexar decenas de terabytes de datos al día y aplicar análisis estadísticos a datos de línea base para buscar comportamientos atípicos.
  • Realizar evaluaciones de daños comprendiendo los patrones de comunicación y tráfico de los datos de registro de red, los datos de los correos electrónicos y otros métodos de transferencia de archivos.
  • Acceder a los datos de aduanas y patrullas fronterizas para detectar los viajes de extranjeros.
  • Cargar datos en Splunk desde bases de datos que contienen datos de revelación financiera obtenidos a través de los servicios de créditos para el crédito.


Gracias al uso del análisis estadístico, el análisis comparativo de actividad/personal y el análisis del contexto de la actividad/usuario; la tecnología de Splunk puede correlacionar estos tipos de datos clave con actividades de usuario para ofrecer una historia más completa sobre los comportamientos que se sospecha que pueden ser maliciosos.

Imagen no mostrada




Evaluación continua

Los individuos que tienen acceso a la información más delicada del gobierno deben supervisarse para conocer las actividades que pueden construirse como comportamientos dañinos en el contexto de otra información externa. Los viajes no autorizados, las fluctuaciones radicales de las capacidad crediticia, los grandes cambios de relaciones y la creación de una empresa son solo algunas de las actividades que pueden supervisarse en una variedad de sistemas de TI.

Splunk puede supervisar y analizar este tipo de datos de TI observando los comportamientos anómalos y la realización de correlaciones según demanda a otros recursos de datos externos tanto dentro como fuera de la agencia. Esto enfoque puede ayudarle a distinguir entre una infracción accidental y una acción con malas intenciones.





Internet de las Cosas y
campo de batalla de los datos

En 2015, el Ejército comenzará a probar el TALOS (traje ligero de asalto táctico) sobre el terreno, para empezar a aplicarlo en 2018. Los datos de los sensores del traje pueden ofrecer información sobre el estado operativo del sistema hidráulico y las baterías del traje. Los siguientes pasos, que han resultado polémicos, incluyen la supervisión de los signos vitales y la hidratación del soldado.

Estos datos pueden relacionarse con datos GPS, los datos de rendimiento de las armas y la información de salud del soldado para ofrecer información sobre la ubicación y el estado de cualquier unidad. Las unidades pueden supervisarse en tiempo casi real y reabastecerse a medida que se añaden a la mezcla los equipos con RFID. Los datos RFID pueden usarse para supervisar el inventario para respaldar la gestión de la cadena de suministro y notificar a los proveedores para recibir suministros. Las búsquedas en los datos de los fabricantes pueden revelar información de rendimiento para comprender qué número de lote de qué fabricante puede tener un rendimiento insuficiente.





Splunk fue reconocido como líder en el informe Magic Quadrant de 2014 de Gartner

Conozca cómo el análisis de seguridad de Splunk supera a los SIEM tradicionales.

Leer el informe


Cualificaciones y certificaciones
del Departamento de Defensa

  • Certificación de criterios comunes EAL-2 (v6.0) en progreso
  • Certificación de criterios comunes EAL-2 (v4.1.7)
  • LCON del Ejército
  • Aprobado en NIPR, SIPR y JWICS
  • Sistema de gestión de aplicaciones y bases de datos del Cuerpo de Marines y la Armada
  • DIA EMTK 2.0 (aprobación del DoDIIS para el JWICS)
  • Implementado en entornos con certificación y acreditación STIG


Pregunte a un experto

Nuestros representantes comprenden las necesidades especiales de las instituciones públicas, ministerios y contratistas.

Escríbanos a dod@splunk.com.

Póngase en contacto con nosotros
experta vi ly