Splunk Security améliore Splunk Security Cloud et Splunk SOAR
octobre 2021 par Marc Jacob
Splunk Inc. annoncé une série d’innovations produits conçues pour aider les entreprises à adopter la transformation numérique en toute sécurité en offrant la visibilité de sécurité nécessaire pour accélérer les délais de détection, d’investigation et de réponse. Grâce aux nouvelles améliorations apportées à Splunk Security Cloud et Splunk SOAR, Splunk fournit aux entreprises une plateforme complète de centre des opérations de sécurité (SOC) offrant des informations, des analyses et une automatisation de pointe.
Les spécialiste de la sécurité d’entreprise sont au cœur d’une transformation numérique massive, qui s’est encore accélérée au cours de l’année dernière en raison de l’ampleur du télétravail et de l’adoption du cloud computing. Dans le même temps, les entreprises sont confrontées à un paysage de menaces en constante évolution. De nombreux produits de sécurité ne sont pas conçus pour s’intégrer les uns aux autres, si bien que le maintien d’une visibilité de bout en bout sur les environnements locaux, hybrides et cloud peut être trop complexe à gérer pour les équipes de sécurité, créant des angles morts qui sont autant de vulnérabilités pour les adversaires. Pour ces raisons, les SOC peuvent avoir du mal à détecter, à investiguer et à prendre rapidement en charge les cyberattaques. Pour relever ces défis, Splunk fournit une vaste plateforme SOC basée sur le cloud, alimentée par l’analyse et pilotée par l’automatisation. Avec Splunk, les entreprises peuvent s’adapter à la complexité de ces environnements, et se défendre contre les menaces tout en favorisant l’innovation en toute sécurité.
Face à un éventail toujours plus large d’outils de sécurité, les partenariats technologiques restent essentiels pour obtenir des résultats de sécurité tangibles pour les entreprises. Splunk appuie la réussite de ses clients grâce à plus de 2 400 intégrations de partenaires, notamment Mandiant pour renforcer l’efficacité du SOC, Zscaler pour une approche Zero Trust de bout en bout et DTEX pour les menaces internes.
Splunk offre une visibilité de bout en bout pour une détection complète des menaces
Avec la poursuite de la migration vers le cloud, les équipes de sécurité doivent chercher à réduire leur temps de détection des menaces pour garantir la sécurité et la conformité de leur entreprise. Avec la disponibilité prochaine de Splunk Security Cloud, les clients auront accès à de nouvelles visualisations riches permettant aux décideurs de voir des métriques et des informations clés sur la santé globale du programme de sécurité de leur organisation. De plus, les alertes basées sur les risques (RBA) augmentent les capacités de détection des menaces, réduisent le volume des alertes et améliorent la hiérarchisation des alertes pour aider à obtenir de meilleurs résultats dans le SOC.
Splunk améliore la productivité des utilisateurs et augmente la vitesse de réponse grâce à l’automatisation
Lorsque chaque seconde compte contre un adversaire rapide, la réponse aux alertes de sécurité doit être aussi instantanée que possible. En août, Splunk SOAR a lancé un nouvel éditeur visuel de playbook. Cette fonctionnalité facilite plus que jamais la création, la modification, la mise en œuvre et l’évolution de playbooks automatisés pour aider les entreprises à éliminer les tâches manuelles fastidieuses et à répondre aux incidents de sécurité en un clin d’œil.
Aujourd’hui, Splunk publie un nouvel éditeur d’applications Splunk SOAR, qui offre une nouvelle façon de modifier, tester et créer des applications SOAR. Cet outil simplifie l’intégration et l’automatisation entre Splunk SOAR et les outils tiers couramment utilisés. De plus, on recense aujourd’hui plus de 350 applications Splunk SOAR sur la Splunkbase, le vaste écosystème de Splunk d’intégrations techniques partenaires et communautaires, qui constitue un guichet unique pour les clients désireux d’étendre la puissance du SOAR.
Déjouez les menaces de demain avec les informations et les recherches les plus pointues
Splunk fournit de nouvelles sources d’informations pour identifier les menaces plus rapidement et pour mieux sécuriser l’entreprise. À la suite de l’acquisition de TruSTAR, plus tôt cette année, Splunk a considérablement élargi ses sources sur le marché des informations. Aujourd’hui, TruSTAR devient Splunk Intelligence Management pour permettre aux clients d’opérationnaliser toutes les sources d’informations de sécurité dans leur écosystème d’équipes, d’outils et de partenaires, et fournir directement les informations à Splunk Enterprise Security et Splunk SOAR.
Splunk a également lancé SURGe, une équipe d’experts en cybersécurité qui fournira des conseils techniques en cas de cyberattaque urgente de grande envergure. Cette équipe étudie, prend en charge et informe sur les menaces qui affectent le monde actuel. En tant que conseiller de confiance, SURGe apporte un soutien supplémentaire aux équipes de sécurité en proposant des guides de réponse et des analyses approfondies sous forme de documents de recherche et de webinaires. Les entreprises peuvent compter sur SURGe pour recevoir des éléments de contexte utiles et des recommandations pertinentes qui les aideront à gérer les incidents de sécurité mondiaux avec confiance et intelligence.
Aujourd’hui, SURGe a publié son document de recherche inaugural SURGe, qui analyse plusieurs méthodologies pour identifier les communications SSL/TLS potentiellement anormales entourant spécifiquement la compromission de la chaîne logistique à l’aide de plusieurs commandes et requêtes Splunk et de sources de données open source.