.CONF & SPLUNKLIVE!

La sécurité à .conf21 : basée sur l’analyse, axée sur l’automatisation et proposée dans le cloud

C’est la même chose chaque année... c’est la saison de .conf !

.conf21 s’annonce comme notre meilleure .conf à ce jour, et nous avons rassemblé une série exceptionnelle de sessions de sécurité dans plusieurs catégories. Rejoignez-nous virtuellement du 20 au 21 octobre ! Les clients sont impatients de partager leurs expériences d’utilisation de la technologie Splunk pour résoudre leurs problèmes de sécurité les plus urgents ; nos partenaires sont prêts à vous montrer comment leurs intégrations technologiques avec Splunk peuvent changer la donne pour votre SOC ; et les membres de l’équipe de sécurité de Splunk ont hâte de révéler les dernières innovations technologiques en matière de fondements de la cybersécurité, d’analyse de sécurité, de Threat Intelligence et d’automatisation de la sécurité. Et, bien sûr, nous allons nous amuser un peu en chemin !

Voici quelques-unes de nos sessions de sécurité préférées prévues pour .conf21 dans différentes catégories.

Boss of the SOC (BOTS) 

Vous le connaissez, vous l’aimez : BOTS est de retour pour .conf21 et vous ne voulez pas passer à côté ! Pour en savoir plus et vous inscrire, c’est ici.

Fondements de la sécurité

SEC1108C – Mettre en place le DevSecOps et sécuriser l’usine logicielle avec Splunk Les exploitations de la chaîne de livraison logicielle ont fait la une des journaux l’année dernière, et les entreprises technologiques réalisent l’impact de leur chaîne de livraison sur leur surface d’attaque et leur viabilité commerciale globale. Dans cette session, nous discuterons de la façon dont Splunk peut être mis à profit dans les scénarios d’utilisation DevSecOps, et nous nous pencherons sur la détection d’attaques ciblant votre chaîne de livraison de développement logiciel à l’aide de Splunk. Après la session, les participants auront accès aux données et aux analyses de la conférence via BOSSng, la nouvelle plateforme d’ateliers de sécurité à la demande de Splunk.
SEC1745C – Chasse aux inconnues connues : attaques de la chaîne logistique La « partie de chasse » de cette année expliquera comment faire face aux attaques de la chaîne logistique, le nouveau fléau qui s’abat sur le monde. Cette conférence vous aidera à comprendre les menaces pesant sur votre réseau (mais qui sont-elles à la fin ?), à identifier vos chaînes logistiques et à utiliser Splunk pour détecter les attaques sur votre réseau. En s’appuyant sur des études de cas extraites des gros titres, notre session abordera les logs à collecter et les méthodes de détection. Enfin, nous publierons nos outils et techniques de chasse pour que les participants puissent repartir avec et mettre en œuvre ces méthodes sur leur réseau sans attendre !

Analyse de sécurité

SEC1271A – Quoi de neuf dans Splunk Enterprise Security ? Dans cette session, découvrez toutes les dernières innovations en matière d’analyse de sécurité à venir dans la nouvelle version de Splunk Enterprise Security. Par le biais de démonstrations, nous allons nous immerger dans les nouvelles capacités et les nouvelles interfaces qui rationalisent les workflows des analystes, élargissent la visibilité des dirigeants et exploitent des alertes basées sur les risques. Rejoignez-nous dans cette découverte de la dernière version d’Enterprise Security et venez écouter les responsables de la gestion des produits ES nous parler du futur d’ES.
SEC1332C – Biologie de la sécurité d’entreprise Splunk V : un nouveau regard sur le framework Threat Intel Dans cette session, nous verrons comment les indicateurs peuvent être intégrés et ce qui se passe sous la surface dans Splunk Enterprise Security (ES) pour les préparer à être exploités et corrélés. Pour illustrer l’exploitation des indicateurs par le cadre, nous utiliserons des exemples de partenaires pour mettre en évidence les différences dans les approches, leurs avantages et leurs inconvénients. Comme le framework est conçu pour opérationnaliser la Threat Intelligence dans ES, la session se terminera par des conseils et des techniques pour importer rapidement des indicateurs, utilisables immédiatement par les participants dans ES.

Orchestration, automatisation et réponse de sécurité

SEC1528C – Relever le défi de la gestion de compte dans le cloud (AWS, Azure et GCP) avec Splunk SOAR Philip Royer, Ingénieur Splunk SOAR, vous guidera à travers trois playbooks automatisés simples que vous pouvez utiliser pour superviser l’utilisation abusive des privilèges des comptes, la création de nouveaux comptes et tout autre comportement anormal en lien avec les comptes. Ces playbooks aideront votre entreprise à créer une ligne de défense pour empêcher les acteurs malveillants de s’infiltrer dans vos systèmes cloud. Cessez de faire ce travail manuellement et laissez les playbooks automatisés simplifier vos opérations de sécurité !
SEC1209A – Détection et vérification automatisées des vulnérabilités avec Ernst & Young et Splunk L’ensemble du cycle de gestion des vulnérabilités peut être fastidieux, et les équipes de sécurité doivent communiquer efficacement pour empêcher tout acteur malveillant d’exploiter les vulnérabilités connues. Chaque partie du cycle de gestion des vulnérabilités peut être automatisée pour permettre aux équipes de sécurité de se sentir moins submergées et leur donner davantage de contrôle. Des experts du SOC de Splunk et des professionnels de la cybersécurité d’Ernst & Young expliqueront comment ils utilisent Splunk SOAR pour évaluer les vulnérabilités et les corriger sans intervention humaine ou presque.

Threat Intelligence

SEC1546A – Améliorez le rapport signal-bruit des sources d’informations avec TruSTAR + ES Les rapports de l’industrie sur les pratiques des opérations de sécurité mentionnent les taux élevés de faux positifs et le bruit des flux de Threat Intelligence comme un problème majeur affectant la productivité des analystes de sécurité. Nous allons vous montrer comment tirer parti de Splunk TruSTAR et Splunk ES pour améliorer le rapport signal-bruit de vos sources d’informations et, en bout de ligne, améliorer les processus de hiérarchisation des alertes en utilisant des informations internes et externes sans multiplier les outils.
SEC1702C – Améliorez l’efficacité et la gouvernance du partage d’informations à l’aide des enclaves TruSTAR Imaginez pouvoir partager et utiliser rapidement des indicateurs et de la Threat Intelligence provenant de vos ISAC ou partenaires de confiance, sans avoir à parcourir des e-mails ni à écrire des scripts supplémentaires pour automatiser ce partage. Découvrez comment les enclaves Splunk TruSTAR facilitent le partage des données de Threat Intelligence entre les équipes, les outils et les partenaires de partage comme les ISAC, les ISAO et les groupes de confiance. Les informations peuvent également être anonymisées lors du partage avec des tiers, dans un souci de conformité aux normes de gouvernance des données.

Portefeuille de sécurité

SEC1166C – Moderniser les opérations de sécurité avec la méthodologie de maturité de la sécurité Splunk Faisons le tri dans les mythes pour découvrir comment construire un centre d’opérations de sécurité mature et efficace. Participez à cette session pour apprendre à gravir la courbe de maturité de la sécurité en exploitant Splunk comme une plateforme d’opérations de sécurité et en utilisant une combinaison de talents, de processus et de technologies. Cette session détaillera comment la méthodologie de maturité de la sécurité Splunk (S2M2) soutiendra votre organisation tout au long de votre parcours de sécurité et vous aidera à opérationnaliser votre investissement dans Splunk.
SEC1396C – Passez au niveau supérieur ! Comment passer de débutant à champion de la sécurité Splunk Vous avez déjà eu l’impression d’être un personnage de niveau 1 au début de votre parcours de sécurité avec Splunk ? Vous voulez savoir comment vaincre un dragon… euh un malfaiteur… mais vous ne savez pas par où commencer ? Rejoignez-nous pour savoir comment vous pouvez passer du stade de débutant Splunk à celui de puissant chasseur de menaces (ou au moins à celui de voleur de niveau intermédiaire). Nous vous donnerons tous les cheat codes du noyau Splunk et d’Enterprise Security en suivant une feuille de route de formation prescriptive pour vous montrer comment gagner de l’XP au fur et à mesure, jusqu’à ce que vous deveniez un Dovahkiin de la sécurité, avec les compétences et l’armure que cela implique !

Découvrez nos clients

SEC1361B – L’apprentissage par la pratique : les étudiants de Cal Poly optimisent leur centre des opérations de sécurité avec Splunk La California Polytechnic State University utilise Splunk Enterprise Security et Splunk SOAR. Nous appliquons la philosophie d’apprentissage par la pratique « Learn by Doing » de Cal Poly, en donnant à nos employés étudiants l’occasion de créer nos ensembles d’outils SIEM et SOAR. Le travail des étudiants améliore la posture de sécurité de notre campus et de ses 24 000 utilisateurs. Nous avons développé un programme de formation combinant des ressources Splunk, du matériel développé en interne, ainsi que de la formation continue et du mentorat dans le cadre du travail. Les étudiants créent des tableaux de bord, des requêtes, des alertes et des rapports SOC. Participez à cette session pour découvrir les outils et les astuces développés par ces étudiants !
SEC1466A – Comment Zoom construit son pipeline de détection de pointe pour faire face au Zoom-Boom ! Zoom est devenu un nom familier avec l’adoption croissante du télétravail et la popularité de l’apprentissage à domicile. Mais une grande popularité implique de grandes responsabilités ! Chez Zoom, nous comprenons cela et nous avons pour mission de créer un pipeline de détection de pointe. Dans cette session, nous allons voir comment nous centralisons la collecte de données dans un lac de données que nous intégrons à Splunk, et comment nous exploitons les alertes basées sur les risques, le ML et l’IA pour détecter les anomalies et les intrus. Nous montrerons également comment nous automatisons l’orchestration des réponses et minimisons l’intervention humaine et le temps de réponse aux alertes de sécurité, et comment nous automatisons l’ensemble du pipeline pour tenir le rythme de la popularité croissante de Zoom.

Partenaires Splunk  

SEC1727A – Splunk Security Analytics for AWS : un multiplicateur de force pour les petites équipes de sécurité Splunk Security Analytics for AWS est une nouvelle offre conçue pour faciliter la détection et l’investigation pour les petites équipes de sécurité. Il s’appuie sur les intégrations AWS prêtes à l’emploi pour permettre aux petites équipes de sécurité et IT de détecter, trier et prendre rapidement en charge les incidents de sécurité dans leur espace AWS. Les clients AWS peuvent rapidement importer des données AWS utiles pour la sécurité, comme les indicateurs de risque automatisés d’AWS Security Hub, les logs d’AWS CloudTrail et les notifications d’Amazon GuardDuty pour une corrélation à l’échelle du cloud. Rejoignez-nous pour découvrir comment Splunk Security Analytics for AWS offre une visibilité immédiate et une protection renforcée !
SEC1508A – Appel aux têtes brûlées de la sécurité : étanchez votre soif de vitesse avec Google Cloud et Splunk Dans cette session, nous allons vous montrer comment utiliser les logs Google Cloud haute-fidélité et les résultats de sécurité automatisés du Security Command Center (SCC) de Google Cloud, les détections cloud de Splunk Enterprise Security (ES) et la réponse automatisée de Splunk SOAR pour améliorer la prévention, la détection et la prise en charge des menaces. Nous verrons également comment les données de sécurité GCP se calquent sur les modèles CIM (Common Information Model) existants pour tirer parti du contenu prêt à l’emploi disponible dans ES, des mises à jour de contenu ES et de l’application Splunk Security Essentials. Enfin, nous montrerons comment cartographier ce contenu de menace en suivant le framework ouvert MITRE ATT&CK.

Nous avons hâte de vous retrouver à .conf21 en octobre. 


Suivez toutes les conversations liées à #splunkconf21 !

*Cet article est une traduction de celui initialement publié sur le blog Splunk anglais.

Splunk
Posted by

Splunk

Join the Discussion