针。草垛。已找到。

政府国防和情报机构的任务是收集、分析与存储大量数据,以检测并关联与安全性威胁相关的活动模式。也需要可处理极为详细的基于角色的访问控制 (RBAC) 系统,因此仅"需要了解"的人员可在适当时间访问适当数据。

Splunk® Enterprise 是大数据分析的工业标准产品,正广泛用于成百上千个政府机构,以协助通过 FISMA 评估并且:

  • 实时监测兆兆字节级原始数据的模式和异常,无需专门技能、前端数据正常化和固定方案
  • 可使用 Hunk®:Splunk Analytics for Hadoop 和 NoSQL 数据存储可提供统一视图或您的数据
  • 自动监测支持 800-37 风险管理框架的 NIST 800-53 控制
  • 支持持续监测和获取 IT 结构任一层级任何事件的内容数据


网络安全

传统边界国防方法不能处理现在起源于机构内部复杂的安全性威胁。当机构用 Splunk® 更换安全信息事件管理 (SIEM) 时,更为需要主动处理安全性事件。

Splunk 的大数据平台:

  • 从任务关键自定义应用中获取安全性和运营日志数据
  • 在更大数据量和更多数据类型的情况下,协助事件应对和取证团队更快速地获得根本原因分析
  • 检测模式并发掘无法通过签名和基于规则的系统发现的恶意行为和攻击
  • 结合来自传统安全点解决方案和已验证的用户计算机交互的数据,提供值和快速事件响应以查看内容中的事件。


使用统计分析、个人活动比较分析和用户活动内容分析,Splunk 技术可将这些关键数据类型与用户活动相关联,提供关于可疑恶意行为更完整的案例。

未显示的图像


内部威胁

检测内部威胁的需求已迫使机构寻找了解复杂用户行为的新方式。了解故意行为和无意识失误之间的区别要求了解在员工行为的广泛内容中用户活动何时非正常。

通过使用海量数据上的 Splunk 统计分析命令,识别未经授权或可疑活动。

借助 Splunk,您可以:

  • 通过 Web 服务或直接数据库访问进行数据访问
  • 每天索引数十个兆兆字节级数据并将统计分析应用于基准数据,以观察异常行为。
  • 了解网络日志数据以及来自电子邮件和其他文件传输方式的数据中的流量和通信模式,便可实施损害评估
  • 访问海关和边境巡逻数据可显示国外旅行
  • 从包含财务披露数据的数据库中将数据加载到 Splunk,而这些财务披露数据从公共信用服务中获取


使用统计分析、个人活动比较分析和用户活动内容分析,Splunk 技术可将这些关键数据类型与用户活动相关联,提供关于可疑恶意行为更完整的案例。

未显示的图像




持续评估

具备敏感政府信息访问权限的个人应受到监控,因为其活动可能视为在其他外部信息情况下的恶意行为。未经授权的旅行、信用评分的狂涨暴跌、主要关系转变和创办企业都只是可在各种 IT 系统中追踪的一些活动。

Splunk 可通过观察恶意行为并按需关联机构内部和外部的其他外部数据源监控并分析此类 IT 数据。该方法可帮您区别偶然违规和恶意人员。





物联网和
数据驱动的战场

2015 年,军队将开始使用在战场上测试 TALOS(战术突击轻甲)以在 2018 年得以部署。盔甲的传感器数据可提供关于盔甲液压系统和电池的运行状态信息。常讨论的后续步骤包括监测士兵生命特征和水合作用。

该数据可与 GPS 数据、武器性能数据和士兵健康状况信息相关联,为任何部队提供位置和状态信息。由于 RFID 标记设备产生的数据已添加到数据集,几乎可以实时监测并主动补给部队。RFID 数据可用于追踪库存,以支持供应链管理并通知供应商补充货源。查找制造商数据可揭示性能信息,以了解哪个制造商的哪个批号可能是次品。





Splunk 在 2014 Gartner Magic Quadrant 上评为领导企业

了解 Splunk 安全分析如何提供超越传统 SIEM 功能。

阅读报告


DoD 资格
和认证

  • EAL-2 公共标准认证 (v6.0) 正在进行
  • EAL-2 公共标准认证 (v4.1.7)
  • 军队 LCON
  • 批准关于 NIPR、SIPR & JWICS
  • 海军&陆战队 DADMS
  • DIA EMTK 2.0(JWICS 的 DoDIIS 批准)
  • 在 STIG 认证与认可的环境中部署


咨询专家

我们的代表了解政府机构、各部门和承包商的独特需求。

请通过电子邮件联系我们:dod@splunk.com

联系我们
vi ly 专家