Les données non structurées de journal, d’événement, de paquet et de flux proviennent de différentes entités de l’infrastructure informatique sur site et à distance. Les différentes sources sont les suivantes :
- Applications
- Infrastructure (serveur, réseau et stockage)
- Machines virtuelles
- Conteneurs
- Systèmes d’exploitation
- Appareils de sécurité
- Clouds
Les applications génèrent également une quantité croissante de données d’événement qui captent les interactions des utilisateurs. Des solutions reconnues comme celles proposées par Splunk et Elastic ont permis aux organisations d’exploiter efficacement les données de journal et d’événement pour les cas d’utilisation de l’analytique de sécurité (SIEM).
L’analytique de sécurité présente souvent des exigences complexes relatives à la collecte, à la fourniture et à l’analyse des données de journal et d’événement. Le besoin croissant de faire face à des menaces dès leur survenue impose un traitement des données en temps réel. Une corrélation et une analyse des menaces efficaces nécessitent une capture complète des données sur l’ensemble de l’environnement numérique et la possibilité de maintenir un vaste ensemble de données historiques. Les systèmes de données doivent également être résilients face aux volumes de données croissants, à un environnement de systèmes de transfert de données en constante évolution, et aux risques et menaces constantes.
Détection des menaces en temps réel
L’analytique de sécurité peut nécessiter des volumes importants de données, dont une majeure partie de données en temps réel. Favoriser une analytique de sécurité réactive implique de suivre le rythme de l’évolution de l’infrastructure numérique. Vous pouvez diagnostiquer et analyser davantage de menaces avec une ingestion haute vitesse afin de collecter des volumes toujours plus considérables de journaux, de paquets, de flux et de données d’événements. Les performances 100 % flash fiables vous permettent de prendre en charge des requêtes complexes et exigeantes, ainsi que le traitement en temps réel nécessaire pour raccourcir le délai moyen de détection (MTTD) des menaces et le délai de remédiation (MTTR).
Contexte historique
Outre l’analyse en temps réel, vous devez avoir accès aux volumes de données historiques pour étendre les fonctionnalités de sécurité clés et appliquer des techniques avancées comme la détection d’anomalies et l’analyse du comportement des entités et utilisateurs (UEBA). La récupération simple des données historiques permet l’analyse à long terme des menaces sophistiquées permanentes afin d’identifier les origines potentielles des accès non autorisés et non détectés à votre contenu protégé par les droits de la propriété intellectuelle ou aux données personnelles ou sanitaires de votre client. Elle simplifie également l’analyse détaillée et la collecte de preuves dans le cas fâcheux où vous détecteriez des attaques ou des violations.
Vous pouvez parvenir à une analytique de sécurité rapide quelle que soit l’échelle en ajoutant des lames pour améliorer les performances de manière constante et linéaire. Vous pouvez conserver toutes vos données et les maintenir consultables en exploitant l’évolutivité flexible des systèmes Pure Storage. La recherche complexe et l’analyse détaillée sont simplifiées grâce à un accès plus rapide à des volumes importants de données historiques pour traiter un plus large éventail d’exigences liées aux menaces sophistiquées permanentes et aux investigations juridiques.
Socle simplifié et résilient
Les environnements numériques en constante évolution créent de nouveaux besoins.
- Par exemple, le stockage de données doit être résilient pour faire face aux modifications planifiées et imprévues.
- Le système de stockage doit être capable d’ajouter facilement de nouveaux types de sources et de s’adapter pour capturer des ensembles de données qui augmentent rapidement.
- Vous devez réduire les fenêtres de maintenance planifiées et imprévues afin de préserver la disponibilité des applications de sécurité.
- L’augmentation de capacité nécessite une planification en amont pour protéger les données stratégiques.
L’architecture désagrégée de Pure sépare les ressources de stockage et de calcul pour un déploiement efficace et agile des ressources. Cette approche optimise la disponibilité des applications grâce à une adaptation et à un remplacement sans perturbation, ce qui permet de réduire les opérations coûteuses de rééquilibrage, de réhydratation des données et de restauration. Par ailleurs, Pure1 propose des prévisions des besoins de capacité pilotées par l’IA afin de simplifier la planification essentielle des charges de travail.