É«¿Ø´«Ã½

Skip to Content
Analytique de s¨¦curit¨¦

Un socle de stockage de donn¨¦es pour l¡¯analytique de s¨¦curit¨¦

Comment proc¨¦dez-vous pour collecter et stocker vos donn¨¦es pour l¡¯analytique de s¨¦curit¨¦??

La croissance exponentielle des donn¨¦es non structur¨¦es a stimul¨¦ l¡¯innovation en mati¨¨re de cr¨¦ation d¡¯informations strat¨¦giques. L¡¯analytique de s¨¦curit¨¦ permet d¡¯apporter des r¨¦ponses proactives et en temps r¨¦el aux failles et menaces de s¨¦curit¨¦. L¡¯efficacit¨¦ du stockage et de l¡¯acc¨¨s aux donn¨¦es est la base d¡¯une analytique de s¨¦curit¨¦ professionnelle. Gr?ce ¨¤ un acc¨¨s rapide et ¨¦volutif aux donn¨¦es non structur¨¦es modernes, les ¨¦quipes charg¨¦es des op¨¦rations de s¨¦curit¨¦ peuvent am¨¦liorer l¡¯analyse d¨¦taill¨¦e, la d¨¦tection d¡¯anomalies, le suivi des ¨¦v¨¦nements, etc.

Liens connexes

Les donn¨¦es non structur¨¦es de journal, d¡¯¨¦v¨¦nement, de paquet et de flux proviennent de diff¨¦rentes entit¨¦s de l¡¯infrastructure informatique sur site et ¨¤ distance. Les diff¨¦rentes sources sont les suivantes?:

  • Applications
  • Infrastructure (serveur, r¨¦seau et stockage)
  • Machines virtuelles
  • Conteneurs
  • Syst¨¨mes d¡¯exploitation
  • Appareils de s¨¦curit¨¦
  • Clouds

Les applications g¨¦n¨¨rent ¨¦galement une quantit¨¦ croissante de donn¨¦es d¡¯¨¦v¨¦nement qui captent les interactions des utilisateurs. Des solutions reconnues comme celles propos¨¦es par Splunk et Elastic ont permis aux organisations d¡¯exploiter efficacement les donn¨¦es de journal et d¡¯¨¦v¨¦nement pour les cas d¡¯utilisation de l¡¯analytique de s¨¦curit¨¦ (SIEM).

L¡¯analytique de s¨¦curit¨¦ pr¨¦sente souvent des exigences complexes relatives ¨¤ la collecte, ¨¤ la fourniture et ¨¤ l¡¯analyse des donn¨¦es de journal et d¡¯¨¦v¨¦nement. Le besoin croissant de faire face ¨¤ des menaces d¨¨s leur survenue impose un traitement des donn¨¦es en temps r¨¦el. Une corr¨¦lation et une analyse des menaces efficaces n¨¦cessitent une capture compl¨¨te des donn¨¦es sur l¡¯ensemble de l¡¯environnement num¨¦rique et la possibilit¨¦ de maintenir un vaste ensemble de donn¨¦es historiques. Les syst¨¨mes de donn¨¦es doivent ¨¦galement ¨ºtre r¨¦silients face aux volumes de donn¨¦es croissants, ¨¤ un environnement de syst¨¨mes de transfert de donn¨¦es en constante ¨¦volution, et aux risques et menaces constantes.

D¨¦tection des menaces en temps r¨¦el

L¡¯analytique de s¨¦curit¨¦ peut n¨¦cessiter des volumes importants de donn¨¦es, dont une majeure partie de donn¨¦es en temps r¨¦el. Favoriser une analytique de s¨¦curit¨¦ r¨¦active implique de suivre le rythme de l¡¯¨¦volution de l¡¯infrastructure num¨¦rique. Vous pouvez diagnostiquer et analyser davantage de menaces avec une ingestion haute vitesse afin de collecter des volumes toujours plus consid¨¦rables de journaux, de paquets, de flux et de donn¨¦es d¡¯¨¦v¨¦nements. Les performances 100?% flash fiables vous permettent de prendre en charge des requ¨ºtes complexes et exigeantes, ainsi que le traitement en temps r¨¦el n¨¦cessaire pour raccourcir le d¨¦lai moyen de d¨¦tection (MTTD) des menaces et le d¨¦lai de rem¨¦diation (MTTR).

Contexte historique

Outre l¡¯analyse en temps r¨¦el, vous devez avoir acc¨¨s aux volumes de donn¨¦es historiques pour ¨¦tendre les fonctionnalit¨¦s de s¨¦curit¨¦ cl¨¦s et appliquer des techniques avanc¨¦es comme la d¨¦tection d¡¯anomalies et l¡¯analyse du comportement des entit¨¦s et utilisateurs (UEBA). La r¨¦cup¨¦ration simple des donn¨¦es historiques permet l¡¯analyse ¨¤ long terme des menaces sophistiqu¨¦es permanentes afin d¡¯identifier les origines potentielles des acc¨¨s non autoris¨¦s et non d¨¦tect¨¦s ¨¤ votre contenu prot¨¦g¨¦ par les droits de la propri¨¦t¨¦ intellectuelle ou aux donn¨¦es personnelles ou sanitaires de votre client. Elle simplifie ¨¦galement l¡¯analyse d¨¦taill¨¦e et la collecte de preuves dans le cas f?cheux o¨´ vous d¨¦tecteriez des attaques ou des violations.

Vous pouvez parvenir ¨¤ une analytique de s¨¦curit¨¦ rapide quelle que soit l¡¯¨¦chelle en ajoutant des lames pour am¨¦liorer les performances de mani¨¨re constante et lin¨¦aire. Vous pouvez conserver toutes vos donn¨¦es et les maintenir consultables en exploitant l¡¯¨¦volutivit¨¦ flexible des syst¨¨mes É«¿Ø´«Ã½. La recherche complexe et l¡¯analyse d¨¦taill¨¦e sont simplifi¨¦es gr?ce ¨¤ un acc¨¨s plus rapide ¨¤ des volumes importants de donn¨¦es historiques pour traiter un plus large ¨¦ventail d¡¯exigences li¨¦es aux menaces sophistiqu¨¦es permanentes et aux investigations juridiques.

Socle simplifi¨¦ et r¨¦silient

Les environnements num¨¦riques en constante ¨¦volution cr¨¦ent de nouveaux besoins.

  • Par exemple, le stockage de donn¨¦es doit ¨ºtre r¨¦silient pour faire face aux modifications planifi¨¦es et impr¨¦vues.
  • Le syst¨¨me de stockage doit ¨ºtre capable d¡¯ajouter facilement de nouveaux types de sources et de s¡¯adapter pour capturer des ensembles de donn¨¦es qui augmentent rapidement.
  • Vous devez r¨¦duire les fen¨ºtres de maintenance planifi¨¦es et impr¨¦vues afin de pr¨¦server la disponibilit¨¦ des applications de s¨¦curit¨¦.
  • L¡¯augmentation de capacit¨¦ n¨¦cessite une planification en amont pour prot¨¦ger les donn¨¦es strat¨¦giques.

L¡¯architecture d¨¦sagr¨¦g¨¦e de Pure s¨¦pare les ressources de stockage et de calcul pour un d¨¦ploiement efficace et agile des ressources. Cette approche optimise la disponibilit¨¦ des applications gr?ce ¨¤ une adaptation et ¨¤ un remplacement sans perturbation, ce qui permet de r¨¦duire les op¨¦rations co?teuses de r¨¦¨¦quilibrage, de r¨¦hydratation des donn¨¦es et de restauration. Par ailleurs, Pure1 propose des pr¨¦visions des besoins de capacit¨¦ pilot¨¦es par l¡¯IA afin de simplifier la planification essentielle des charges de travail.

Produits et solutions associ¨¦s

Stockage de donn¨¦es non structur¨¦es
FlashBlade//S?
Votre navigateur n¡¯est plus pris en charge !

Les anciens navigateurs pr¨¦sentent souvent des risques de s¨¦curit¨¦. Pour profiter de la meilleure exp¨¦rience possible sur notre site, passez ¨¤ la derni¨¨re version de l¡¯un des navigateurs suivants.