Un ago nel pagliaio. Trovato.

Le agenzie pubbliche di difesa e intelligence hanno il compito di raccogliere, analizzare e registrare grandi quantità di dati per individuare e correlare pattern di attività connesse a minacce alla sicurezza. Inoltre hanno bisogno di sistemi che possano gestire controlli di accesso molto dettagliati basati sui ruoli (RBAC) in modo che solo coloro che ne hanno effettivo bisogno abbiano accesso ai dati giusti al momento giusto.

Splunk® Enterprise, lo standard di settore per l'analisi dei Big Data, è presente in centinaia di enti pubblici per consentire loro di superare le valutazioni FISMA e:

  • Individuare in tempo reale pattern e anomalie su terabyte di dati grezzi senza competenze specialistiche, normalizzazione preventiva dei dati o schemi fissi
  • Poter utilizzare Hunk®: Splunk Analytics per Hadoop e archivi di dati NoSQL per avere una visione unificata dei dati
  • Monitorare automaticamente i controlli NIST 800-53 a supporto del framework 800-37 di gestione del rischio
  • Supportare il monitoraggio costante e l'acquisizione dei dati contestuali da qualunque evento a qualunque livello dell'infrastruttura IT
Inizia a lavorare
Splunk Enterprise Download gratuito
.


Cybersecurity

Gli approcci tradizionali di difesa del perimetro non sono adatti a gestire le odierne sofisticate minacce per la sicurezza provenienti dall'interno di un'agenzia. Quando le agenzie sostituiscono la propria gestione delle informazioni e degli eventi di sicurezza (SIEM) con Splunk®, lo fanno alla luce di un'esigenza più pressante di acquisire una maggiore proattività riguardo agli eventi di sicurezza.

La piattaforma di Splunk per i Big Data:

  • Intercetta i dati di log di sicurezza e operativi dalle applicazioni personalizzate mission-critical
  • Aiuta i team preposti alla risposta agli incidenti e alla loro indagine a individuare più rapidamente le cause a fronte di volumi di dati più elevati e un maggior numero di tipologie di dati
  • Individua i pattern e scopre i comportamenti malevoli e gli attacchi non individuati dai sistemi basati su firme e su regole
  • Crea valore e consente una risposta rapida agli incidenti combinando i dati provenienti dalle tradizionali soluzioni di sicurezza mirate e dalle interazioni utente-macchina sotto credenziali, visualizzando così gli eventi nel contesto.


Usando l'analisi statistica, l'analisi comparativa dell'attività personale, e l'analisi contestuale dell'attività utente, la tecnologia di Splunk riesce a correlare queste tipologie di dati fondamentali con le attività degli utenti per dare una visione più completa del sospetto comportamento malevolo.

Immagine non visualizzata


Minacce interne

L'esigenza di individuare le minacce interne ha spinto le agenzie a cercare nuovi modi per comprendere la complessità del comportamento degli utenti. Conoscere la differenza tra gli atti dolosi e gli errori non intenzionali impone di comprendere quando l'attività dell'utente è anomala una volta inquadrata nel più ampio contesto del comportamento del collaboratore.

L'individuazione delle attività non autorizzate o sospette avviene grazie all'uso dei comandi di analisi statistica di Splunk su grandissimi volumi di dati.

Con Splunk puoi:

  • Accedere a qualunque dato tramite servizi web o tramite accesso diretto al database
  • Indicizzare decine di terabyte di dati al giorno e applicare analisi statistiche per fissare un riferimento per i dati che consente di individuare comportamenti anomali.
  • Svolgere valutazioni dei danni comprendendo i pattern di traffico e comunicazione nei dati dei log di rete, nei dati delle email e in altri metodi di trasferimento dei file
  • Accedere a dati doganali e di controllo delle frontiere per individuare viaggi all'estero
  • Caricare in Splunk dati provenienti da database che contengono informazioni finanziarie ottenute tramite servizi di credito al pubblico


Usando l'analisi statistica, l'analisi comparativa dell'attività personale, e l'analisi contestuale dell'attività utente, la tecnologia di Splunk riesce a correlare queste tipologie di dati fondamentali con le attività degli utenti per dare una visione più completa del sospetto comportamento malevolo.

Immagine non visualizzata




Valutazione continua

Le persone che hanno accesso a dati amministrativi sensibili devono essere sottoposte a controllo allo scopo di individuare attività che potrebbero essere interpretate come comportamenti malevoli nel contesto delle altre informazioni esterne disponibili. I viaggi non autorizzati, le fluttuazioni repentine dei punteggi di merito creditizio, le importanti variazioni di rapporti e l'apertura di un'impresa sono alcuni esempi di attività che possono essere tracciate su diversi sistemi IT.

Splunk può monitorare e analizzare questo tipo di dati IT osservando comportamenti anomali ed eseguendo correlazioni on demand con altre fonti di dati esterni, sia interne sia esterne all'agenzia. Questo approccio può aiutare a distinguere tra una violazione involontaria di una policy e un comportamento intenzionale.





Internet delle cose e
la battaglia dei dati

Nel 2015 l'Esercito inizierà a testare sul campo l'armatura TALOS (Tactical Assault Light Operator Suit) con l'intenzione di renderla operativa nel 2018. I dati provenienti dai sensori dell'armatura possono fornire informazioni sulla condizione operativa del sistema idraulico e delle batterie dell'armatura. Tra le prossime evoluzioni di cui si parla vi sono il monitoraggio dei segni vitali e dell'idratazione del soldato.

Questi dati possono essere correlati con dati GPS, con dati sul funzionamento delle armi e con dati sanitari sul soldato, in modo da fornire informazioni sull'ubicazione e sulla condizione di qualsiasi unità. Le unità possono essere monitorate praticamente in tempo reale ed essere proattivamente rifornite man mano che vengono introdotti i dati provenienti dall'equipaggiamento dotato di etichette RFID. I dati RFID possono essere utilizzati per tenere traccia delle scorte in modo da supportare la gestione della catena di rifornimento e informare i fornitori della necessità di rifornimento. La consultazione dei dati dei produttori può rilevare informazioni sulle performance che consentono di comprendere quale numero di lotto di quale produttore potrebbe presentare prestazioni insufficienti.





Gartner nomina Splunk tra i leader nel Magic Quadrant 2014

Scopri come l'analisi della sicurezza di Splunk offre molto di più rispetto ai sistemi SIEM tradizionali.

Leggi la relazione


Qualifiche
e certificazioni della Difesa

  • EAL-2 Common Criteria Certification (v6.0) in corso
  • EAL-2 Common Criteria Certification (v4.1.7)
  • Army LCON
  • Approvazione NIPR, SIPR e JWICS
  • Navy & Marine Corps DADMS
  • DIA EMTK 2.0 (approvazione del DoDIIS per JWICS)
  • Distribuito in ambienti certificati e accreditati secondo la norma STIG


Chiedi ad un esperto

I nostri collaboratori comprendono le esigenze specifiche degli enti pubblici, dei ministeri e degli enti appaltanti.

Scrivi a dod@splunk.com.

Contattaci
vi ly expert