Analyse. Alerte. Tendance.

Des centaines d'agences fédérales civiles s'appuient sur Splunk® pour surveiller la disponibilité, l'efficacité et l'état de leurs opérations et applications informatiques, et ces systèmes contiennent souvent des données privées.

Splunk permet aux agences fédérales de :

  • Transformer des pétaoctets de données générées par les machines en renseignements utiles pour fournir de meilleurs services aux citoyens
  • Analyser les données, réaliser des analyses statistiques et créer des alertes en fonction de tendances sous surveillance
  • Prendre de bonnes décisions basées sur des faits à l'aide de Splunk et des données machine
  • Filtrer la présentation des données par un contrôle d'accès basé sur le rôle (RBAC) qui prend en charge la rédaction de données
-


Diagnostic et résolution
en continu


Le programme de diagnostic et résolution en continu (CDM) du gouvernement fédéral américain permet aux agences gouvernementales de gérer et renforcer la posture de leurs réseaux.

D'ici 2017, le programme CDM sera transformé pour permettre aux départements et aux agences d'assurer une capacité de détection et d'évaluation en temps presque réel des risques de sécurité de façon à répondre sans délai aux problèmes critiques de gestion des risques et aux menaces.

Splunk contribue à accélérer le processus CDM :

  • Il peut évoluer jusqu'à absorber des téraoctets de données par jour et surveiller des flux de données en temps réel
  • Il réalise automatiquement des recherches de corrélation pour produire des rapports de tendance historiques nécessaires pour atteindre les objectifs CDM
  • Il appuie tous les niveaux de RBAC tout en rédigeant des données spécifiques par groupe ou par individu
Image non affichée




Menaces internes


Les signes d'une malveillance interne sont variées mais les analyses et les types de données nécessaires à leur détection sont presque toujours les mêmes. Trois types de données principales permettent de détecter les malveillances internes :

  • Logs de sécurité et des systèmes informatiques : Toutes les données générées par l'utilisateur dans le cadre d'activités homme-machine authentifiées
  • Contexte organisationnel : Informations sur l'employé - généralement contenues dans un système interne tel que la base de données des RH ou le système de gestion des heures de travail
  • Contexte externe : Données auxquelles un employeur peut accéder dans le cadre du contrat de travail, notamment en cas de manipulation de données sensibles ou de propriété intellectuelle


À l'aide d'analyses statistiques, d'analyses comparatives des activités personnelles et d'analyses contextuelles des activités des utilisateurs, la technologie Splunk peut établir des corrélations entre ces types de données stratégiques et les activités des utilisateurs pour une compréhension plus riche des circonstances d'un comportement potentiellement malveillant.

Image non affichée




Cybersécurité


Les approches traditionnelles de défense, basées sur le périmètre, sont mal équipées pour prendre en charge les menaces sophistiquées d'aujourd'hui. La plate-forme Splunk pour les données massives est idéale pour repérer les phénomènes remarquables et découvrir les comportements malveillants et les attaques indétectables par les systèmes basés sur les signatures et les règles.

Les clients de Splunk bénéficient de la meilleure rentabilité et de meilleur délai de réaction aux incidents en capturant les données issues des solutions de sécurité ponctuelles traditionnelles et des interactions utilisateur-machine authentifiées, puis en les combinant aux données des opérations informatiques pour enrichir leur contexte.

Les agences de défense et de renseignement intègrent Splunk dans leur solution de sécurité pour :

  • Remplacer ou augmenter leur système actuel de gestion des informations et des événements de sécurité (SIEM)
  • Réduire le délai de réponse aux événements de cybersécurité
  • Procéder plus rapidement à l'analyse des causes profondes au sein de volumes de données plus importants et de types plus variés
  • Capturer les données de log de sécurité et d'opération des applications stratégiques lorsque les données ne correspondent pas à un schéma prédéterminé


À l'aide d'analyses statistiques, d'analyses comparatives des activités personnelles et d'analyses contextuelles des activités des utilisateurs, la technologie Splunk peut établir des corrélations entre ces types de données stratégiques et les activités des utilisateurs pour une compréhension plus riche des circonstances d'un comportement potentiellement malveillant.

Image non affichée




Fraude


Au sein des agences gouvernementales, la fraude augmente à un rythme inquiétant : « ingénierie sociale » auprès du personnel des centres d'appel, « attaque de point d'eau », phishing et demandes d'aides indues. Les archives de données d'appel, les formulaires XML et les données structurées résidant dans une base de données sont autant de sources d'informations pouvant être utilisées à des fins d'analyse et de détection des fraudes.

Splunk fournit plusieurs contrôles permettant
de surveiller et de prévenir la fraude :

  • À l'aide d'analyses statistiques et de tendances
  • En appliquant la logique aux données recueillies dans des formulaires et en recherchant les anomalies logiques
  • En consultant des sources de données externes
  • En interagissant automatiquement avec d'autres systèmes en fonction des résultats des recherches


Des milliers d'entreprises privées des secteurs des télécommunications, de l'enseignement et des services financiers utilisent la plate-forme Splunk pour se protéger des pertes financières et de la fraude.





Demandez à un expert

Nos représentants comprennent les besoins uniques des agences gouvernementales, des ministères et de leurs prestataires.

Écrivez-nous à l'adresse civilian@splunk.com.

Contactez-nous
expert vi ly