Arkoon Netasq propose désormais une application de supervision et de reporting de la sécurité adaptée à Splunk.
Stormshied Network Security for Splunk, lancement effectif !
Les entreprises utilisant la plateforme d’Intelligence Opérationnelle en temps réel Splunk vont donc bénéficier d’une solution SNS complémentaire de leurs solutions de monitoring, d’analyse d’événements et de reporting existantes. Ce qui a aura pour effet d’augmenter significativement la visibilité sur leurs solutions de sécurité au travers de dashboards précis.
Ce rapprochement d’Arkoon Netasq avec Splunk devrait permettre aux entreprises et organisations une optimisation de leurs analyses et une optimisation de l’exploitation des données.
Matthieu Bonenfant, Product MarketingDirector d’ArkoonNetasq précise « avec le lancement de cette application, nous entendons poursuivre notre démarchecollaborative en facilitant l’intégration de nos produits àl’ensemble de notre écosystème ».
Parmi les principaux avantages, retenons une détection rapide des incidents de sécurité, l’assurance d’un suivi de la conformité à la politique de sécurité et la découverte de tous comportements anormaux. Les entreprises vont pouvoir contrôler l’efficacité des règles de filtrage et définir les actions correctives ou préventives à mettre en place. De plus, les indicateurs de sécurité fonctionnent pour faciliter l’analyse des comportements malveillants ou illégitimes mais également pour faire évoluer régulièrement les politiques de sécurité.
Stormshield Network Security App forSplunk est dédiée à la communauté des utilisateurs Splunket est disponible surla plateforme de téléchargement d’applications Splunkbase. A signaler que cette application est conforme aux réglementations et normes imposant une consultation des journaux d’évènements tels que PCI-DSS ou HIPAA.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
