Le nombre accru de télétravailleurs peut faire peser une pression lourde sur les équipes IT et de sécurité, de même que sur l’infrastructure qu’elles soutiennent. Splunk a préparé une liste de solutions conçues pour faciliter l’adoption du télétravail. Ces applications sont faciles à installer et à exécuter pour les clients actuels de Splunk. Nous mettons régulièrement cette liste à jour, n’hésitez pas à revenir la consulter.
Disponibilité des infrastructures virtuelles
Implémentez rapidement une observabilité de vos services qui prennent en charge la virtualisation.
Disponibilité et utilisation des ressources partagées
Assurez l'accessibilité des services partagés pour l’ensemble de votre entreprise.
Infrastructure de support
Gérez votre infrastructure qui doit évoluer pour répondre aux nouvelles demandes de vos utilisateurs en télétravail.
- Application Splunk pour Infrastructures
- Application Splunk pour AWS
- Application Splunk pour Unix et Linux
- Application Splunk pour les infrastructures Windows
- Extension Splunk pour Amazon Web Services
- Extension Splunk pour Amazon Kinesis Firehose
- Extension Splunk pour Cisco ASA
- Extension Splunk pour Cisco Identity Services
- Extension Splunk pour Cisco UCS
- Extension Splunk pour F5 BIG-IP
- Extension Splunk pour Unix et Linux
- Extension Splunk pour Microsoft Windows
- Extension Splunk pour Microsoft Systems Center Operations Manager
- Application Palo Alto Networks pour Splunk
- Extension EMC Isilon pour Splunk Enterprise
- Extension Dell EMC VMAX pour Splunk
- Extension Dell EMC ECS pour Splunk
- Application EMC Isilon pour Splunk Enterprise
- Application Cisco FirePower pour Splunk
- Extension Palo Alto Networks pour Splunk
- Splunk DB Connect
- Splunk Stream
Supervision de l’infrastructure VPN
Assurez l'accessibilité des services partagés pour l’ensemble de votre entreprise.
État et statistiques des sessions VPN, et informations sur les clients
Supervisez la sécurité de vos services VPN en traçant les connexions, en identifiant les comportements anormaux et en améliorant le temps moyen de résolution de tous les problèmes affectant les services.
Détection des pertes de données
Prévenez les pertes et les fuites de données en recherchant les opérations d'accumulation et d’exfiltration, ainsi que les activités émanant de dispositifs USB non autorisés.
Infections zero-day et recherche des menaces
Supervisez et explorez les comportements inhabituels des applications et des processus, les connexions à de nouveaux domaines et les réseaux de télétravail susceptibles d’être infectés.
Supervision «confiance zéro»
Suivez et supervisez les dispositifs hors réseau, le comportement des utilisateurs de SaaS et les connexions à des réseaux non fiables.
- Extension technique pour Carbon Black et application de réponse
- Extension technique pour Crowdstrike Falcon Endpoint et application
- Extension technique pour Microsoft Windows
- Extension technique pour Microsoft Sysmon
- Extension technique pour cmdReporter
- Extension technique pour Osquery
- Extension technique pour Okta
Applications non autorisées et visibilité sur les SaaS
Localisez et identifiez les domaines SaaS, les applications, les processus et les instances IT fantômes utilisés ou exécutés.
- Extension technique pour Carbon Black et application de réponse
- Extension technique pour Crowdstrike Falcon Endpoint et application
- Extension technique pour Microsoft Windows
- Extension technique pour Microsoft Sysmon
- Extension technique pour cmdReporter
- Extension technique pour Osquery
- Extension technique pour Okta
- Duo Connector
- Extension technique pour Azure
- Extension technique pour Salesforce
- Extension technique pour ServiceNow
- Extension technique pour Proofpoint Email et application
- Extension technique pour Cisco ESA
- Extension technique pour Office365
- Extension technique pour Infoblox
- Application InfoSec
- Application Cisco AnyConnect NVM et TA
- Analyse de sécurité des points de terminaison Cisco basée sur Splunk
Contournement de la sécurité et attribution d’utilisateur
Détectez rapidement les applications de sécurité terminales et les NVM désactivés ou manquants.
- Extension technique pour Carbon Black et application de réponse
- Extension technique pour Crowdstrike Falcon Endpoint et application
- Extension technique pour Microsoft Windows
- Extension technique pour Microsoft Sysmon
- Extension technique pour cmdReporter
- Extension technique pour Osquery
- Extension technique pour UNIX
Inventaire des actifs
Créez un inventaire de tous les appareils, classés par type, et assurez la conformité aux réglementations de protection des données.
Protégez-vous contre les risques du COVID-19
Identifiez les hameçonnages potentiels en lien avec le COVID-19 et réagissez. Grâce à la localisation des employés, assurez-vous de leur sécurité.