Les donn¨¦es non structur¨¦es de journal, d¡¯¨¦v¨¦nement, de paquet et de flux proviennent de diff¨¦rentes entit¨¦s de l¡¯infrastructure informatique sur site et ¨¤ distance. Les diff¨¦rentes sources sont les suivantes?:
- Applications
- Infrastructure (serveur, r¨¦seau et stockage)
- Machines virtuelles
- Conteneurs
- Syst¨¨mes d¡¯exploitation
- Appareils de s¨¦curit¨¦
- Clouds
Les applications g¨¦n¨¨rent ¨¦galement une quantit¨¦ croissante de donn¨¦es d¡¯¨¦v¨¦nement qui captent les interactions des utilisateurs. Des solutions reconnues comme celles propos¨¦es par Splunk et Elastic ont permis aux organisations d¡¯exploiter efficacement les donn¨¦es de journal et d¡¯¨¦v¨¦nement pour les cas d¡¯utilisation de l¡¯analytique de s¨¦curit¨¦ (SIEM).
L¡¯analytique de s¨¦curit¨¦ pr¨¦sente souvent des exigences complexes relatives ¨¤ la collecte, ¨¤ la fourniture et ¨¤ l¡¯analyse des donn¨¦es de journal et d¡¯¨¦v¨¦nement. Le besoin croissant de faire face ¨¤ des menaces d¨¨s leur survenue impose un traitement des donn¨¦es en temps r¨¦el. Une corr¨¦lation et une analyse des menaces efficaces n¨¦cessitent une capture compl¨¨te des donn¨¦es sur l¡¯ensemble de l¡¯environnement num¨¦rique et la possibilit¨¦ de maintenir un vaste ensemble de donn¨¦es historiques. Les syst¨¨mes de donn¨¦es doivent ¨¦galement ¨ºtre r¨¦silients face aux volumes de donn¨¦es croissants, ¨¤ un environnement de syst¨¨mes de transfert de donn¨¦es en constante ¨¦volution, et aux risques et menaces constantes.
D¨¦tection des menaces en temps r¨¦el
L¡¯analytique de s¨¦curit¨¦ peut n¨¦cessiter des volumes importants de donn¨¦es, dont une majeure partie de donn¨¦es en temps r¨¦el. Favoriser une analytique de s¨¦curit¨¦ r¨¦active implique de suivre le rythme de l¡¯¨¦volution de l¡¯infrastructure num¨¦rique. Vous pouvez diagnostiquer et analyser davantage de menaces avec une ingestion haute vitesse afin de collecter des volumes toujours plus consid¨¦rables de journaux, de paquets, de flux et de donn¨¦es d¡¯¨¦v¨¦nements. Les performances 100?% flash fiables vous permettent de prendre en charge des requ¨ºtes complexes et exigeantes, ainsi que le traitement en temps r¨¦el n¨¦cessaire pour raccourcir le d¨¦lai moyen de d¨¦tection (MTTD) des menaces et le d¨¦lai de rem¨¦diation (MTTR).
Contexte historique
Outre l¡¯analyse en temps r¨¦el, vous devez avoir acc¨¨s aux volumes de donn¨¦es historiques pour ¨¦tendre les fonctionnalit¨¦s de s¨¦curit¨¦ cl¨¦s et appliquer des techniques avanc¨¦es comme la d¨¦tection d¡¯anomalies et l¡¯analyse du comportement des entit¨¦s et utilisateurs (UEBA). La r¨¦cup¨¦ration simple des donn¨¦es historiques permet l¡¯analyse ¨¤ long terme des menaces sophistiqu¨¦es permanentes afin d¡¯identifier les origines potentielles des acc¨¨s non autoris¨¦s et non d¨¦tect¨¦s ¨¤ votre contenu prot¨¦g¨¦ par les droits de la propri¨¦t¨¦ intellectuelle ou aux donn¨¦es personnelles ou sanitaires de votre client. Elle simplifie ¨¦galement l¡¯analyse d¨¦taill¨¦e et la collecte de preuves dans le cas f?cheux o¨´ vous d¨¦tecteriez des attaques ou des violations.
Vous pouvez parvenir ¨¤ une analytique de s¨¦curit¨¦ rapide quelle que soit l¡¯¨¦chelle en ajoutant des lames pour am¨¦liorer les performances de mani¨¨re constante et lin¨¦aire. Vous pouvez conserver toutes vos donn¨¦es et les maintenir consultables en exploitant l¡¯¨¦volutivit¨¦ flexible des syst¨¨mes É«¿Ø´«Ã½. La recherche complexe et l¡¯analyse d¨¦taill¨¦e sont simplifi¨¦es gr?ce ¨¤ un acc¨¨s plus rapide ¨¤ des volumes importants de donn¨¦es historiques pour traiter un plus large ¨¦ventail d¡¯exigences li¨¦es aux menaces sophistiqu¨¦es permanentes et aux investigations juridiques.
Socle simplifi¨¦ et r¨¦silient
Les environnements num¨¦riques en constante ¨¦volution cr¨¦ent de nouveaux besoins.
- Par exemple, le stockage de donn¨¦es doit ¨ºtre r¨¦silient pour faire face aux modifications planifi¨¦es et impr¨¦vues.
- Le syst¨¨me de stockage doit ¨ºtre capable d¡¯ajouter facilement de nouveaux types de sources et de s¡¯adapter pour capturer des ensembles de donn¨¦es qui augmentent rapidement.
- Vous devez r¨¦duire les fen¨ºtres de maintenance planifi¨¦es et impr¨¦vues afin de pr¨¦server la disponibilit¨¦ des applications de s¨¦curit¨¦.
- L¡¯augmentation de capacit¨¦ n¨¦cessite une planification en amont pour prot¨¦ger les donn¨¦es strat¨¦giques.
L¡¯architecture d¨¦sagr¨¦g¨¦e de Pure s¨¦pare les ressources de stockage et de calcul pour un d¨¦ploiement efficace et agile des ressources. Cette approche optimise la disponibilit¨¦ des applications gr?ce ¨¤ une adaptation et ¨¤ un remplacement sans perturbation, ce qui permet de r¨¦duire les op¨¦rations co?teuses de r¨¦¨¦quilibrage, de r¨¦hydratation des donn¨¦es et de restauration. Par ailleurs, Pure1 propose des pr¨¦visions des besoins de capacit¨¦ pilot¨¦es par l¡¯IA afin de simplifier la planification essentielle des charges de travail.