Ongestructureerde log-, event-, pakket- en flowdata zijn afkomstig van verschillende entiteiten in de IT-infrastructuur, zowel op locatie als daarbuiten. Bronnen omvatten:
- Applicaties
- Infrastructuur (server, netwerk en opslag)
- Virtuele machines
- Containers
- Besturingssystemen
- Beveiligingsapparaten
- Clouds
Applicaties produceren ook een enorme hoeveelheid eventdata waarin gebruikersinteracties worden vastgelegd. Toonaangevende oplossingen zoals die van Splunk en Elastic zijn effectief geweest in het helpen van organisaties om log- en eventdata te gebruiken voor beveiligingsanalyse (SIEM).
Beveiligingsanalyse stelt vaak uitdagende eisen aan het verzamelen, leveren en analyseren van log- en eventdata. De groeiende noodzaak om te reageren op bedreigingen op het moment dat ze zich voordoen, vereist realtime dataverwerking. Effectieve correlatie en dreigingsanalyse vereisen een grondige vastlegging van data uit de hele digitale omgeving en de mogelijkheid om een rijke historische dataset te onderhouden. Datasystemen moeten ook veerkrachtig zijn met het oog op steeds meer data en een voortdurend veranderend landschap van data doorsturende systemen en steeds aanwezige risico's en bedreigingen.
Bedreigingsdetectie in real time
Beveiligingsanalyse kan een grote hoeveelheid data vereisen, waaronder veel realtime data. Het mogelijk maken van responsieve beveiligingsanalyses betekent gelijke tred houden met uw veranderende digitale infrastructuur. U kunt meer bedreigingen diagnosticeren en analyseren met snelle opname om grote volumes, snel groeiende log-, pakket-, flow- en eventdata vast te leggen die nodig zijn voor realtime analyse. Met betrouwbare all-flash prestaties kunt u veeleisende, complexe vragen en de realtime verwerking die nodig is voor snelle MTTD (mean time to detect) en MTTR (mean time to remediate) beveiligingsrisico's bijhouden.
Historische context
Naast realtime analyse moet u toegang hebben tot volumes historische data om belangrijke beveiligingsmogelijkheden uit te breiden en geavanceerde technieken toe te passen, zoals anomaliedetectie en user & entity behavior analytics (UEBA). Door historische data eenvoudig op te halen, is analyse op langere termijn mogelijk voor geavanceerde aanhoudende bedreigingen (advanced persistent threats - APT) om de mogelijke oorsprong van ongeautoriseerde, onopgemerkte toegang tot uw intellectuele eigendom (IP) of de persoonlijke en gezondheidsgegevens van uw klanten (PII/PHI) te identificeren. Het vereenvoudigt ook forensische analyse en het verzamelen van bewijs in het onfortuinlijke geval dat u aanvallen of inbreuken ontdekt.
U kunt snelle beveiligingsanalyses op elke schaal bereiken door blades toe te voegen voor consistente, lineaire prestatieverhogingen. U kunt al uw data bewaren en doorzoekbaar maken door gebruik te maken van de elastische schaalbaarheid van Pure Storage-systemen. Complexe zoekopdrachten en forensische analyses worden vereenvoudigd met snellere toegang tot grote hoeveelheden historische data om te voldoen aan een breder scala van APT en wettelijke vereisten.
Veerkrachtige, vereenvoudigde basis
Steeds veranderende digitale landschappen creëren nieuwe eisen, zoals:
- Dataopslag moet veerkrachtig zijn voor geplande en ongeplande veranderingen.
- Opslag moet gemakkelijk nieuwe brontypes kunnen toevoegen en schaalbaar zijn om snel groeiende datasets op te vangen.
- U moet geplande en ongeplande onderhoudsonderbrekingen tot een minimum beperken om de beschikbaarheid van beveiligingstoepassingen te behouden.
- Capaciteitsverhogingen vereisen proactieve planning om essentiële data te beschermen.
De gedesaggregeerde architectuur van Pure scheidt opslag- en computingbronnen voor een efficiënte, flexibele inzet van resources. Deze aanpak maximaliseert de applicatie-uptime met non-disruptieve schaling en vervanging, waardoor kostbare rebalancing-, data re-hydration- en rebuildoperaties worden verminderd. Daarnaast biedt Pure1 AI-gestuurde voorspelling van de capaciteitsbehoefte, wat de planning van essentiële workloads vereenvoudigt.