Splunk para Seguridad de TI

Alcanzando la Inteligencia en Seguridad

La Inteligencia de Seguridad es el proceso de recopilación de información y la aplicación del conocimiento, la creatividad y la habilidad del equipo de seguridad, y la obtención de un valor de negocio como resultado. La mayoría de las organizaciones ahora tienen que preocuparse por dos tipos de amenazas. "Amenazas conocidas": las notificadas a nosotros por los sistemas de firma y basados en normas, tales como antivirus, IDS/IPS, cortafuegos y sistemas de información de seguridad y de gestión de eventos (SIEM). El otro tipo de amenazas se llama "amenaza desconocida".

tech_3

Los patrones de la actividad maliciosa se pueden detectar en cualquier datos generado en el día a día de una compañía: navegar por la web, obtener una dirección IP de un servidor DHCP, utilizar DNS, utilizar el correo electrónico, y acceder a las aplicaciones empresariales y a la información de la empresa. Splunk se puede configurar para monitorizar umbrales y valores atípicos en estos datos que pueden revelar las actividades furtivas de malware. El lenguaje de análisis de Splunk es compatible con el pensamiento basado en una posible amenaza que permite al profesional de seguridad hacer cualquier pregunta acerca de los datos, a fin de buscar "amenazas desconocidas". El empleo de esta estrategia de monitorización de los datos más críticos de la empresa es un enfoque basado en riesgos alineado con las metas y objetivos de la empresa.

Las soluciones de Inteligencia de Seguridad van más allá de los tradicionales casos de uso de SIEM para la elaboración de informes enlatados, paneles y monitoreo de amenazas conocidas para apoyar las necesidades de un analista de Inteligencia de Seguridad para la exploración de datos, a fin de encontrar patrones anormales de actividad en cantidades masivas de datos regulares. Splunk es compatible con el nuevo rol en seguridad: el Analista de Inteligencia de Seguridad.

Splunk Solución para Cumplimiento de normativas

Soluciones rentables para normativas

Las exigencias del cumplimiento de normativas como PCI, HIPAA y FISMA obligan a las empresas a proteger, rastrear y controlar el acceso y uso de información confidencial. Cada requisito tiene su propio conjunto de demandas complejas, costosas y largas. Para abordar estos esfuerzos, TI dota de recursos y crea gastos y procesos redundantes dentro de una organización. Por ejemplo, las auditorías de cumplimiento de normativas tienen como resultado una gran cantidad de solicitudes de datos manuales, lo que crea una enorme distracción para TI. Las empresas están obligadas a conservar los datos durante largos períodos e impulsan la compra de software, dispositivos y almacenamiento relacionado con la gestión de registros sólo para cumplir en esta área, pero con poco valor operativo. El cumplimiento de normativas también afecta las operaciones diarias con separación de funciones, alejando a los desarrolladores y los equipos operativos de los sistemas de producción, lo que a su vez afecta la disponibilidad del sistema y la solución de problemas.

pci

Splunk indexa los datos de la máquina en tiempo real, lo que permite buscar, alertar e informar acerca de todo. Usted puede generar informes en segundos, mientras que al mismo tiempo cumple con los requisitos para recopilar y conservar las trazas de auditorías específicas.

El uso de Splunk para el cumplimiento de normativas ayuda a cumplir con los requisitos de varias exigencias en un solo sistema. Usted puede monitorizar el acceso y el uso de todos sus datos confidenciales y generar rápidamente informes para demostrar el cumplimiento con la reglamentación de manera más simple y rentable que antes.

Cumple con los requisitos para recoger, conservar y revisar las trazas de auditorías. Genera informes en cuestión de segundos para demostrar el cumplimiento con cualquier tipo de control. Cumple con los requisitos explícitos de control de datos en toda su infraestructura, incluida el monitoreo de la integridad de los archivos.

Cumple las cuatro funciones principales que apoyan ISO 27002, recopila, almacena y monitoriza los registro a través de su recolección de los eventos asociados.Ayuda a proteger la integridad de los datos por lo que es útil como un registro definitivo y proporciona la capacidad de enmascaramiento de datos, junto con las vistas de datos basadas en roles.

SUBIR