DEVOPS

Renforcer sa résilience numérique pour offrir des expériences client exceptionnelles pendant les pics de trafic

L’expérience utilisateur contribue grandement à la réussite d’une organisation. Cependant, son importance est décuplée pendant les fêtes de fin d’année, synonymes de pics de trafic.

L’impact de ces pics se ressent dans tous les domaines : les retailers et les fabricants de produits grand public font face à une augmentation de demande, les entreprises de logistique doivent livrer davantage de colis, les organisations des services financiers doivent traiter davantage de paiements, et ainsi de suite. C’est une opportunité exceptionnelle, mais elle s’accompagne de risques considérables. Un trafic plus élevé peut se traduire par des recettes importantes, mais tout peut basculer en un instant en cas de faille de données ou de mauvaise expérience utilisateur, et ternir votre image de marque pour les années à venir.

Pour réussir pendant les fêtes et tout au long de l’année, les équipes d’ingénierie, ITOps et SecOps doivent pouvoir s’appuyer sur des systèmes résilients afin de minimiser les temps d’arrêt, repousser les cyberattaques et protéger les données des utilisateurs. Les dernières innovations de Splunk peuvent aider les entreprises à renforcer leur résilience numérique en leur permettant de comprendre et de résoudre les problèmes affectant les clients plus rapidement grâce à un meilleur contexte. Les nouvelles fonctionnalités et améliorations apportées à la plateforme unifiée de sécurité et d’observabilité aident les équipes d’ingénierie, ITOps et SecOps à : 

  • accélérer la détection, l’investigation et la réponse aux problèmes affectant les clients,
  • améliorer l’accès aux données et leur gestion tout en respectant les exigences de souveraineté des données,
  • augmenter la visibilité des équipes de sécurité et simplifier les investigations pour une réponse aux menaces plus rapide.

Minimiser les temps d’arrêt grâce à des processus de détection, d’investigation et de réponse plus rapides

Les changements de code fréquents, le trafic imprévisible et l’augmentation des coûts liés aux temps d’arrêt rendent la période des fêtes particulièrement stressante pour les ingénieurs, tous secteurs confondus. La complexité croissante des systèmes numériques complique encore davantage leur tâche : en cas d’incident, comment les ingénieurs d’astreinte peuvent-ils savoir si le problème les concerne, s’il concerne un autre service en interne ou même un tiers ? Et si le problème les concerne, à quelle équipe doivent-ils le faire remonter ? Les équipes d’ingénierie doivent disposer de fonctionnalités proactives et intuitives pour comprendre l’expérience des utilisateurs finaux et des données adaptées pour résoudre les incidents en toute confiance.

Les innovations de Splunk en matière d’observabilité, maintenant disponibles au grand public, permettent une meilleure compréhension de l’expérience utilisateur afin d’accélérer le dépannage des incidents affectant les clients. En tant que contributeur principal d’OpenTelemetry, Splunk simplifie également le travail des ingénieurs en réduisant la charge de travail et les efforts d’instrumentation nécessaires. Toutes ces innovations peuvent aider les équipes d’ingénierie à consacrer bien moins de temps au dépannage et réduire le stress lié à la période des fêtes.

Visualiser chaque session d’utilisateur final grâce à Session Replay pour identifier rapidement les causes profondes

La compréhension de l’expérience exacte vécue par l’utilisateur final est essentielle pour un dépannage rapide.

Session Replay, une nouvelle fonctionnalité de Splunk RUM, permet cette compréhension en mettant à disposition des ingénieurs une reconstitution en vidéo de chaque interaction utilisateur, en contexte, grâce à une vue en cascade des données granulaires de session utilisateur avec une protection intégrée des données personnelles. Session Replay permet de résoudre les problèmes avec précision, plus rapidement et simplement, et ainsi de réduire le MTTR.

Éviter toute complication pour unifier vos métriques, traces et logs grâce à l’OpenTelemetry Collector 

L’association et l’utilisation des logs, métriques et traces simplifient et accélèrent grandement les processus de dépannage. De nombreux utilisateurs de Splunk utilisent l’Universal Forwarder, mais il peut uniquement importer les logs. Pour collecter les métriques et les traces, ils doivent déployer et gérer séparément l’OpenTelemetry Collector, ce qui complique les choses. Les Splunk Platform Admins peuvent maintenant éliminer cette complexité en utilisant le Splunk Deployment Server afin de déployer et de gérer en toute simplicité l’OpenTelemetry Collector parallèlement à leurs forwarders existants, comme ils le feraient pour n’importe quelle autre extension technique (TA). Une fois l’OpenTelemetry Collector installé, les clients peuvent facilement utiliser Splunk Observability Cloud pour détecter et résoudre rapidement les problèmes affectant les utilisateurs.

Pour en savoir plus, rendez-vous ici.

Protéger les données des utilisateurs grâce à une meilleure gestion des données de l’edge au cloud 

Les applications sont de plus en plus souvent distribuées sur site, dans le cloud et à l’edge, et les données sont régulièrement réparties dans plusieurs silos, ce qui rend extrêmement difficile la mise en place de processus de détection, d’investigation et de réponse rapides et efficaces. Ce manque de visibilité, ainsi que le choix et le contrôle limités en matière de gestion des données, peuvent entraîner une mauvaise expérience client et des coûts plus élevés. Les équipes d’ingénierie et ITOps ont besoin d’une meilleure compréhension des problèmes affectant les clients, où que les données se trouvent et sans compromettre leur souveraineté.

Splunk propose de nouvelles fonctionnalités de gestion des données permettant une analyse des causes profondes et une résolution des problèmes affectant les clients plus rapides, quel que soit l’emplacement des données, en mettant les informations nécessaires à disposition des leaders et des experts.

Améliorer les fonctions de recherche et l’accès aux données grâce à Federated Search for Amazon S3

Les entreprises ont largement recours aux solutions de stockage cloud pour héberger leurs données volumineuses à faible valeur, étant donné leur rentabilité, leur évolutivité et leur simplicité. Cependant, l’une des plus grandes préoccupations avec les solutions de stockage cloud concerne le mouvement des données car il peut engendrer de la latence et des coûts d’envoi élevés. L’arrivée de Federated Search for Amazon S3 permet aux administrateurs ITOps et SecOps d’interroger les données dans leurs propres buckets Amazon S3, directement depuis Splunk Cloud Platform sans avoir à les importer. Résultat : un accès, des fonctions de recherche et une corrélation améliorés.

Optimiser la performance, l’échelle et la fidélité des données grâce aux améliorations apportées à Edge Processor  

Les équipes ITOps ont encore du mal à gérer les gros volumes de données avec beaucoup de bruit. De plus, les déluges d’alertes et la multitude de sources, de formats et de types de données rendent le déchiffrage des motifs d’événements, la priorisation des problèmes et la mise en place d’une corrélation efficace très difficiles. Edge Processor offre plus de flexibilité et de contrôle sur la gestion de vos données en vous permettant de filtrer, de masquer et d’acheminer les données avant qu’elles ne quittent les limites de votre réseau. Les améliorations apportées à Edge Processor mettent à disposition des administrateurs Splunk des fonctionnalités de gestion des données permettant de réduire ou de filtrer les alertes bruyantes afin d’accélérer les processus de recherche et d’investigation. L’ajout de syslog
en tant que protocole d’importation permet aux clients d’optimiser la performance, l’échelle et la fidélité des données. 

Améliorer la flexibilité, la visibilité et le contrôle grâce aux nouvelles fonctionnalités de partage de Dashboard Studio pour Splunk Cloud Platform

Pour résoudre rapidement les problèmes, les équipes d’ingénierie, ITOps et SecOps doivent pouvoir partager les visualisations de données avec les décideurs concernés, qui ont besoin de rapports d’avancement réguliers mais n’ont peut-être pas accès à Splunk. Pour ce faire, Dashboard Studio de Splunk Cloud Platform propose maintenant une option de partage intuitive et efficace pour envoyer des PDF des tableaux de bord par e-mail à intervalles réguliers.

Pour en savoir plus, rendez-vous ici.

Augmenter la visibilité des équipes de sécurité et simplifier les investigations pour une réponse aux menaces plus rapide 

Le centre des opérations de sécurité (SOC) est chargé de superviser et défendre l’infrastructure de sécurité, de protéger les données et les actifs de l’organisation, et enfin d’assurer la résilience face aux menaces futures. Malheureusement, les SOC ne peuvent atteindre efficacement ces objectifs sans un système SIEM (gestion des événements et des informations de sécurité) de pointe au cœur de leurs opérations de sécurité. Face à un volume de cyberattaques en constante augmentation et pour compenser le manque de personnel de sécurité pour les repousser, un SIEM de pointe peut améliorer la visibilité et simplifier les investigations pour réagir plus rapidement.

Améliorer la visibilité des équipes de sécurité 

Le changement technologique nuit à la visibilité. La supervision d’un environnement hybride, cloud et sur site tentaculaire est une tâche gargantuesque. Avec une surface d’attaque plus large, de nouveaux vecteurs d’attaque et des vagues d’attaques incessantes, les équipes SOC n’arrivent pas à y voir clair et à filtrer le bruit. Elles ont besoin d’une visibilité totale sur leurs données et leurs actifs dans l’ensemble de leur écosystème technologique. 

Le SIEM de pointe de Splunk, Splunk Enterprise Security, peut importer, superviser et analyser n’importe quelle source de données, quel que soit son format dans l’ensemble des environnements sur site, hybrides et multicloud. Dans la dernière version, Splunk Enterprise Security 7.2, Splunk propose de nouvelles fonctionnalités de visibilité. Grâce à notre tableau de bord d’analyse des risques amélioré, les analystes bénéficient d’une visibilité plus précise et globale sur tous les événements de détection. Le SOC peut évaluer les risques organisationnels présentés par les utilisateurs et les entités plus rapidement, et les analystes peuvent effectuer des recherches d’analyse multiples sur les règles de corrélation, sur les utilisateurs et les entités spécifiques pour obtenir davantage de contexte sur les facteurs qui contribuent au risque. Et avec la fonction de chronologie, les analystes peuvent maintenant visualiser les événements associés sur une période spécifique pour obtenir immédiatement des informations sur une activité anormale.

Simplifier les investigations de sécurité

Les analystes sont submergés d’alertes de sécurité. 23 % des analystes SOC affirment d’ailleurs avoir du mal à gérer un volume élevé d’alertes de sécurité1. Ils doivent en traiter un si grand nombre que 41 % de ces alertes sont ignorées par manque de temps au sein du SOC2. Avec ces potentielles menaces qui passent entre les mailles du filet, le temps moyen de détection (MTTD) est d’environ 2,24 mois3. Sans moyen de prioriser les alertes présentant un risque élevé, les analystes ne peuvent pas traiter les incidents rapidement et passer à la prochaine investigation.

Les SOC ont besoin d’une méthode plus intuitive pour prioriser les alertes afin d’accélérer les processus d’investigation et de réponse. Splunk Enterprise Security et ses alertes basées sur les risques facilitent la priorisation des alertes. Les dernières mises à jour de notre tableau de bord d’examen des incidents peuvent aider les analystes à classer les événements notables en triant les faux positifs, les positifs bénins et les vrais positifs. Avec ces informations, les analystes peuvent décider plus rapidement quelles détections doivent être examinées et à quel moment. De plus, les analystes peuvent désormais personnaliser et configurer le tableau de bord d’examen des incidents avec des filtres et des colonnes pour isoler les événements qui les intéressent.

Un autre obstacle aux investigations de sécurité est la multiplication des outils. 64 % des équipes SOC expliquent qu’elles sont obligées de jongler entre plusieurs outils de sécurité pour effectuer les processus d’investigation et de réponse4. Nombre de ces outils sont cloisonnés et n’interagissent que de manière limitée.

C’est là qu’intervient Mission Control, le workflow unifié de Splunk Enterprise Security. Les utilisateurs de Splunk Enterprise Security peuvent maintenant unifier les workflows de détection, d’investigation et de réponse sur plusieurs ensembles d’outils, tels que le SIEM, le SOAR, l’UEBA et la threat intelligence, le tout au sein d’une interface unique dans Splunk Enterprise Security. À l’aide de modèles d’investigation et de réponse prédéfinis reliés à des frameworks tels que MITRE ATT&CK et NIST, les SOC peuvent codifier leurs procédures d’exploitation afin d’éliminer le paramétrage manuel des processus de sécurité et aligner vos workflows avec des frameworks éprouvés. Résultat : des investigations de sécurité simplifiées pour le SOC, des délais de réponse plus rapides et une stratégie SecOps plus proactive.

Pour en savoir plus, rendez-vous sur notre page web et participez à notre Tech Talk.

Aborder la période des pics de trafic en toute confiance grâce aux workflows de détection, d’investigation et de réponse soutenus par l’IA 

Splunk propose des informations spécifiques provenant d’expériences réelles pour vous aider à détecter, investiguer et réagir plus vite. Splunk peut extraire des données clients en contexte pour faire remonter les événements et les signaux importants. L’IA avec intervention humaine offre une vue d’ensemble de la situation grâce à une synthétisation et à une interprétation intelligentes des événements. Les administrateurs Splunk peuvent utiliser Splunk plus facilement et gagner en productivité dans des tâches telles que la rédaction de code, la détection d’anomalies, l’automatisation de playbooks et de workflows, la mise en place d’outils de data science et bien plus encore. En outre, les utilisateurs Splunk peuvent utiliser l’IA générative avec Splunk AI Assistant pour aider les utilisateurs à interroger leurs données et à utiliser le SPL plus rapidement.

Les processus de détection, d’investigation et de réponse sont chronophages et complexes. De plus, l’augmentation du trafic pendant les fêtes peut engendrer davantage de cyberattaques et de problèmes de performance. Les équipes d’ingénierie, ITOps et SecOps ont besoin d’outils pour les aider à augmenter l’efficacité des workflows de détection, d’alerte et de réponse, et à prévenir les problèmes avant qu’ils n’affectent l’expérience client.


1. Source: État de la cybersécurité en 2023 de Splunk
2. Source: État de la cybersécurité en 2023 de Splunk
3. Source: État de la cybersécurité en 2023 de Splunk
4. Source: État de la cybersécurité en 2023 de Splunk

Splunk
Posted by

Splunk