Endpoint Central+Splunk

Allier des terminaux intelligents à des aperçus affinés : obtenir et analyser les données de vulnérabilité des terminaux à grande échelle pour maintenir la sécurité et la conformité

Visiter Splunkbase

Splunk permet aux administrateurs de rechercher, d’analyser et d’afficher les données d’événement des éléments de leurs infrastructures informatiques. En s’intégrant à Endpoint Central, Splunk peut obtenir les données de vulnérabilité des terminaux, en déduire des tendances, identifier les problèmes et générer des rapports éclairants, permettant de maintenir la sécurité et prendre des décisions avisées.

-

Regrouper les données de vulnérabilité

Unifiez les workflows de détection des menaces, d’examen et de réponse et conservez les données de vulnérabilité actuelles et historiques des terminaux dans une seule console pour que les équipes SOC et les CISO puissent isoler de façon proactive, discuter et résoudre facilement les problèmes de sécurité.

Corréler les événements et identifier les tendances

Corrélez les données de vulnérabilité avec les divers types d’événement (système, réseau, base de données, application, serveur Web et utilisateur) pour identifier les problèmes récurrents et les modèles, découvrir d’éventuels exploits et mesurer l’efficacité des actions correctives.

Calibrer la sécurité pour les audits

Générez des rapports détaillés et des pistes d’audit sur les vulnérabilités, leur état, la correction et la corrélation avec d’autres événements de l’infrastructure informatique pour respecter les stratégies de sécurité internes et les normes de conformité sectorielles.

Renforcer constamment la sécurité

Améliorez l’examen des incidents en corrélant les événements historiques avec les vulnérabilités détectées alors pour comprendre les exploits passés et obtenir un aperçu factuel qui aide à optimiser les investissements de sécurité et l’allocation de ressources.

Collecter des informations et préparer des tableaux de bord

Utilisez des requêtes pour créer des vues, des volets et des tableaux de bord personnalisés des vulnérabilités actuelles et historiques et affichez globalement les tendances, l’état de correction et le niveau d’exposition de l’infrastructure.

-