défi
Produire des rapports sur les pare-feux, le contrôle d’accès et les logs d’application est à la fois complexe et coûteux. Chacun de ces systèmes génère des logs dans un format différent et les stocke à un emplacement qui lui est propre. Et chaque audit réclame une procédure manuelle spécifique.
solution
Centralisez la corrélation et l’analyse grâce à l’importation des logs et des données d’événement en temps réel.
Obtenez une visibilité précise et des détails en temps réel sur la protection des informations et le respect des contrôles.
Les opérateurs comme les décideurs ont accès à des vues personnalisées des métriques et à des auto-évaluations pour alléger la charge de travail liée aux audits.
Soyez au courant de votre posture en temps réel et recevez des informations sur l’ensemble des ressources IT et des contrôles de sécurité pour respecter vos obligations de conformité et passer les audits avec un minimum d’efforts, quel que soit le cadre réglementaire.
Remplissez vos obligations explicites en matière de supervision, d’examen et de conservation des logs, des configurations et autres données machine. Générez des rapports ponctuels pour répondre aux questions des audits en quelques secondes, et automatisez-les grâce aux recherches planifiées.
Indexez les logs d’audit provenant des pare-feux, des applications, du contrôle d’accès, de l’IDS et autres composants, enregistrez et planifiez la recherche correspondante puis définissez des règles d’alerte. Et quand de nouvelles obligations viennent élargir les besoins de supervision, ajoutez facilement de nouvelles sources de données et recherches.
Produits
Relevez les défis de la gestion du changement grâce à des outils puissants d’indexation, de recherche, d’alertes et de rapports. Avec Splunk, vous pouvez interroger les données de toutes les sources ou presque, puis définir des alertes et produire des rapports.
Combattez les menaces avec des analyses avancées à grande échelle, menez des investigations et répondez aux incidents de sécurité en quelques secondes grâce à l’automatisation.
Donnez aux équipes de sécurité les moyens de travailler plus intelligemment, de devenir plus productives et de réagir plus rapidement grâce à l’orchestration et à l’automatisation des processus des opérations de sécurité.
Les menaces internes peuvent être difficiles à détecter. Observez les comportements anormaux pour identifier rapidement les menaces et minimiser les risques.
intégrations
Accélérez la détection avec les intégrations Splunk
Splunk Cloud et Splunk Enterprise Security prennent en charge plus de 1 000 applications qui élargissent les capacités de sécurité de Splunk et sont toutes disponibles gratuitement sur Splunkbase.
La confidentialité des données est un sous-domaine de la protection des données qui s’intéresse spécifiquement à la protection et la consultation des données personnelles. Il est essentiel que les individus aient la possibilité de décider eux-mêmes comment et pourquoi leurs données personnelles peuvent être consultées par d’autres. Dans certaines juridictions, la confidentialité des données est encadrée par la législation.
La sécurité des données consiste à protéger tous les types de données contre les attaques ou les corruptions. La confidentialité des données est liée à la protection des informations personnellement identifiables et, spécifiquement, à l’usage approprié de ces informations.
Parmi les lois et les cadres réglementaires destinés à protéger la confidentialité des données, citons le RGPD (Règlement général sur la protection des données), les lois nationales de protection des données dans des pays comme le Canada et le Japon, et le CCPA (California Consumer Privacy Act). On recense également de nombreuses réglementations sectorielles spécifiques, comme HIPPA aux États-Unis, qui encadre le traitement des données personnelles de santé.