Un lac de données unifié unique pour des opérations de sécurité efficaces et évolutives

Ingérer, transformer, indexer et stocker les bonnes données pour fournir des informations efficaces et efficientes
détection des menaces de sécurité et réponses

Principales caractéristiques

Ingestion de données - Élimination de l'angle mort

Les outils de sécurité isolés actuels laissent les données cachées dans des silos et des angles morts dans votre infrastructure de sécurité. Avec le plus puissant moteur de collecte Dans l'industrie, la variété des données de l'ensemble de l'infrastructure de sécurité informatique, y compris les journaux, le trafic réseau, les actifs, les utilisateurs et les applications, peut être collectée et stockée dans un seul lac de données unifié pour offrir une visibilité à 360 degrés. La détection et la réponse étendues ouvertes (Open XDR) renforcent la confiance dans votre équipe SOC grâce à la visibilité sur l'infrastructure informatique.

Transformation des données - Création d'enregistrements contextuels

Les données de sécurité sans contexte créent des lacunes à la fois dans la détection et la réponse pour les analystes de sécurité. Avec Open XDR, nous transformons les données brutes telles que les paquets et les journaux bruts en actions exploitables Interflow enregistrez avec un contexte riche grâce à une série de traitements comprenant une méta-extraction à partir de paquets bruts et une analyse des journaux bruts, une normalisation vers des champs communs, un enrichissement avec de multiples artefacts tels que Threat Intelligence et la fusion de nombreuses sources de données différentes.

Stockage de données - Recherche rapide et chasse aux menaces

À mesure que les données continuent de croître, la base de données héritée ne peut pas évoluer en volume ou la recherche empêche une enquête judiciaire efficace et la recherche de menaces. Nous stockons les données dans une base de données NOSQL pour un grand volume de données dans un format JSON lisible et interrogeable avec une indexation appropriée pour une recherche et une requête rapides. L'enquête médico-légale et la recherche de menaces peuvent être effectuées en quelques secondes au lieu d'heures et de jours.

Accès aux données - Création d'applications et intégration tierce

Les données stockées dans le lac de données sont accessibles de différentes manières, via l'interface graphique intuitive pour une recherche et une visualisation rapides de type Google, par des applications telles que chasse automatique aux menaces, des rapports de conformité ou des alertes déclenchées par un événement, via un ensemble complet d'API pour une intégration facile avec d'autres outils tels que SOAR ou intégrés streaming de données application aux outils SIEM hérités.

Évolutivité des données - Volume de données illimité

Pour faire face au volume de données toujours croissant dans le monde d'aujourd'hui afin de détecter les violations, notre lac de données est construit avec une architecture cloud native avec clustering pour de grands volumes de données. Avec des conteneurs et Kubernetes comme éléments de base avec une architecture de micro-services légère, il peut à la fois évoluer et évoluer à la fois dans le calcul et le stockage pour répondre à la demande accrue.

Disponibilité des données - Prévention de la perte de données

Il ne faut que quelques minutes à un pirate informatique pour entrer dans votre réseau, et si à tout moment des données sont perdues en raison d'une panne de courant, du réseau ou du système, une organisation peut avoir perdu la visibilité totale des tentatives de violation. Nous sommes conscients de l'importance de la disponibilité des données et avons élaboré plusieurs approches, telles que le clustering, la réplication des données, la reprise après sinistre, la mise en veille, la mise en mémoire tampon des données, etc. pour garantir la réduction des pertes de données. (Nous pouvons publier notre note de solution HA ici)