9 meilleurs logiciels d'analyse de sécurité
Chaque attaque est unique, et parfois le seul moyen de détecter une attaque consiste à utiliser un logiciel d'analyse de sécurité qui utilise l'apprentissage automatique et la détection d'anomalies pour identifier les attaques en fonction de modèles.
La liste comprend des outils pour Windows, macOS et Linux, en mettant l'accent sur la gestion des journaux et les outils SIEM dotés de fonctionnalités d'analyse telles que la veille sur les menaces, la détection d'anomalies ou l'analyse de l'utilisation. Nous avons également inclus des outils avec des tableaux de bord personnalisés et des options de visualisation de haute qualité telles que des graphiques et des diagrammes.
Voici notre liste des neuf meilleurs logiciels d’analyse de sécurité :
- SolarWinds Security Event Manager CHOIX DE L'ÉDITEURNotre premier choix pour les logiciels d’analyse de sécurité. Outil de gestion des journaux avec informations sur les menaces, corrélation des événements, tableaux de bord, graphiques, diagrammes, alertes, etc. Démarrez un essai gratuit de 30 jours.
- Graylog Security (PLAN GRATUIT) Ce package de sécurité s'appuie sur la gestion des fichiers journaux avec des stratégies de recherche qui déploient l'apprentissage automatique pour identifier les activités inhabituelles. Commencez par accéder à 2 Go/jour gratuitement.
- Chien de donnéesLogiciel de surveillance de l'infrastructure avec collecte de journaux, filtrage, tableaux de bord, détection d'anomalies, alertes, etc.
- Plateforme SIEM LogRhythm NextGenLogiciel de gestion des journaux avec analyses des machines, alarmes, analyses du comportement des utilisateurs et des entités, évaluation des menaces, réponses automatisées, etc.
- Logique du sumoLogiciel d'analyse des journaux avec analyses de sécurité, graphiques, tableaux, alertes, intégrations et bien plus encore.
- logz.ioSIEM basé sur le cloud avec collecte de journaux, détection automatisée des menaces, alertes en temps réel, reporting, etc.
- SplunkLogiciel SIEM avec collecte de journaux, détection d'anomalies, apprentissage automatique, analyse du comportement des utilisateurs, scores de risque, tableaux de bord personnalisés, etc.
- Rapid7 InsightIDRLogiciel SIEM avec tableaux de bord, graphiques, diagrammes, analyses du comportement des utilisateurs, analyses du comportement des attaquants, automatisation, etc.
- Pile élastiqueLogiciel de gestion de journaux open source avec tableaux de bord, options de visualisation, catégorisation des journaux, détection d'anomalies, etc.
Les meilleurs outils d'analyse de sécurité
Notre méthodologie de sélection de logiciels d'analyse de sécurité
Nous avons examiné le marché des outils d'analyse de sécurité et analysé les options en fonction des critères suivants :
- Collecte de données sources à partir du système informatique
- Une stratégie de détection des menaces
- Une liste d'indicateurs de menace
- Stratégies de détection pour repérer les menaces du jour zéro
- Alertes pour d'éventuelles menaces de sécurité
- Un essai gratuit ou une version démo qui offre une opportunité d'évaluation avant d'acheter
- Bon rapport qualité/prix pour un analyseur de sécurité proposé à un prix équitable.
En gardant ces critères de sélection à l'esprit, nous avons recherché des packages de sécurité qui analysent les données d'activité du système pour identifier les menaces automatisées ou manuelles.
1. Gestionnaire d'événements de sécurité SolarWinds (ESSAI GRATUIT)
Gestionnaire d’événements de sécurité SolarWindsest une solution de gestion des journaux qui collecte les journaux de manière centralisée.Gestionnaire d’événements de sécurité SolarWindsutilise les renseignements sur les menaces pour détecter et répondre automatiquement aux menaces réseau. Leflux de renseignements sur les menacesanalyse les événements sur l'ensemble de votre réseau et les compare aux menaces malveillantes connues, mettant en évidence les problèmes qui nécessitent votre attention.
Principales caractéristiques:
- Collecte centralisée des journaux
- Renseignements sur les menaces
- Tableau de bord
- Alertes
- Rapports de conformité
À travers letableau de bord, vous pouvez afficher un aperçu des événements de sécurité et de performances sur l'ensemble du réseau à l'aide de graphiques et de diagrammes. Par exemple, vous pouvez afficher un graphique deTous les évènementsau cours des 12 dernières heures afin que vous puissiez identifier s'il y a un pic d'activité inhabituel qui pourrait indiquer une cyberattaque.
Lesystème d'alertesvous permet de configurer des déclencheurs pour déterminer quand vous êtesinformé des événements de sécurité par e-mail ou SMS.Hors de la boîterapports de conformitépourHIPAA, PCI DSS, SOX, FISMA, NERC CIP, FERPA, GLBA, GPG13, et bien plus encore, vous permettent de vous préparer à la conformité réglementaire.
Avantages:
- SIEM axé sur l'entreprise avec une large gamme d'intégrations
- Filtrage simple des journaux, pas besoin d'apprendre un langage de requête personnalisé
- Des dizaines de modèles permettent aux administrateurs de commencer à utiliser SEM avec peu de configuration ou de personnalisation
- L'outil d'analyse historique permet de détecter les comportements anormaux et les valeurs aberrantes sur le réseau.
Les inconvénients:
- SEM est un produit SIEM avancé conçu pour les professionnels, nécessite du temps pour apprendre pleinement la plateforme
Gestionnaire d’événements de sécurité SolarWindsest un excellent choix pour les entreprises qui ont besoin de renseignements sur les menaces et d'une corrélation rationalisée des événements. Les prix commencent à 2 525 $ (1 972,19 £). Il est disponible sur Windows, macOS et Linux. Vous pouvez démarrer leEssai gratuit de 30 jours ici.
LE CHOIX DES ÉDITEURS
LeGestionnaire d’événements de sécurité SolarWindsest notre choix numéro un pour les logiciels Security Analytics. Nous aimons la collecte centralisée des journaux, le tableau de bord intuitif et la gamme de menaces détectées. Les rapports vous feront gagner du temps lors du partage des résultats avec des collègues ou des clients.
Commencez l'essai gratuit de 30 jours :solarwinds.com/security-event-manager
TOI:Windows, macOS, Linux
2. Graylog Security (PLAN GRATUIT)
Sécurité Graylog est un package SIEM construit sur la plate-forme Graylog. Graylog est un système de gestion des journaux qui collecte et consolide les messages de journal collectés à partir de tous les points de terminaison et appareils d'un réseau. L'outil croise les données collectées avec Access Rights Manager et les pare-feu pour ajouter plus d'informations aux données collectées.
Principales caractéristiques:
- Recherches de données rapides
- Gère de gros volumes de données
- Repère une anomalie
- Suit une chaîne d’événements
Le package Graylog Security est une série de recherches pré-écrites qui sont ajoutées au système Graylog standard. Ces règles enregistrent également activité de l'utilisateur pour établir un modèle de comportement normal par compte utilisateur et par appareil. Le système étend son examen au trafic provenant de l'extérieur du réseau en ajoutant un référencement d'adresse IP tel que Emplacement IP et les informations sur l'origine du domaine.
Les abonnés Graylog Security bénéficient également des avantages du service standard de gestion des journaux Graylog, qui comprend conformité fonctionnalités d’audit et de reporting. La plateforme Graylog peut être améliorée en installant plug-ins qui sont disponibles gratuitement auprès de la communauté Graylog.
Avantages:
- Chasse rapide et automatisée des menaces
- Alertes sur la découverte d'une activité inhabituelle
- Triage, qui accorde plus d'activité aux activités d'un utilisateur qui a été signalé
- Correction automatisée grâce à la coordination avec les ARM et les pare-feu
Les inconvénients:
- Ne fonctionne pas sous Windows
Il existe trois versions de Graylog : Graylog Open, qui est gratuite, Graylog Enterprise, qui s'installe sur Linux, et Graylog Cloud, qui est un package SaaS. Graylog Security est disponible avec Graylog Enterprise et Graylog Cloud. La tarification est un service mesuré avec un tarif basé sur le volume de données ingéré. Tu peux recevoiraccès libreau plan Graylog Small Business qui vous offre toutes les fonctions du plan Graylog Enterprise qui est limité à 2 Go/jour afin que vous puissiez découvrir le produit et déterminer vos besoins.
Accès GRATUIT à Graylog Security - Jusqu'à 2 Go/jour
3. Chien de données
Chien de donnéesest un outil de surveillance de l'infrastructure que vous pouvez utiliser pour surveiller les données des journaux. Chien de donnéescollecte automatiquement les journauxdes services et des applications dans tout votre environnement, afin que vous puissiezrechercheetfiltrepour les événements de sécurité. Grâce au tableau de bord, vous pouvez afficher des analyses pour surveiller les tendances des performances.
Principales caractéristiques:
- Collecte automatisée des journaux
- Rechercher et filtrer
- Tableaux de bord
- Détection des menaces
- Alertes
Détection des menacesvous offre une visibilité améliorée sur les menaces en analysant les journaux en temps réel et en identifiant les modèles malveillants ou anormaux auxquels vous pouvez répondre, avecdétection prête à l'emploirèglespour déterminer ce qui constitue une menace. Les règles de détection peuvent également être personnalisées selon vos besoins.
Watchdog détecte automatiquement les anomalies de performancesavec l'apprentissage automatique et vous envoie des alertes pour vous demander d'agir. Par exemple, si la latence augmente soudainement, le système l'identifie et vous alerte. Vous pouvez ensuite accéder à une page de détails qui fournit des informations contextuelles supplémentaires que vous pouvez utiliser pour résoudre le problème.
Avantages:
- Possède une excellente interface, facile à utiliser et hautement personnalisable
- Le produit SaaS basé sur le cloud permet une surveillance sans déploiement de serveur ni frais d'intégration
- Peut surveiller à la fois en interne et en externe, offrant aux administrateurs réseau une vue globale des performances et de l'accessibilité du réseau.
- Prend en charge la découverte automatique qui crée des cartes de topologie de réseau à la volée
- Les modifications apportées au réseau sont reflétées en temps quasi réel
- Permet aux entreprises d'étendre leurs efforts de surveillance de manière fiable grâce à des options de tarification flexibles
Les inconvénients:
- Le procès ne dure que deux semaines
Chien de donnéesest recommandé aux entreprises qui souhaitent détecter automatiquement les menaces de sécurité. Le package Log Management commence à 1,27 $ (0,99 £) par million d'événements de journal et par mois. Il est disponible pour Windows, macOS et Linux. Vous pouvez lancer le Essai gratuit de 14 jours .
Article similaire: Les meilleures plateformes de renseignement sur les menaces
4. Plateforme SIEM LogRhythm NextGen
Plateforme SIEM LogRhythm NextGenest un logiciel de gestion de journaux avec apprentissage automatique et analyses basées sur des scénarios. AvecPlateforme SIEM LogRhythm NextGenvous pouvez utiliser les analyses de machine de LogRhythm DetectX pour détecter les activités malveillantes et déclencher des alarmes pour vous informer du problème.Analyse des machinesutilise une combinaison deapprentissage automatique,profilage comportemental, analyse statistique, liste noire,etliste blanchepour identifier les menaces.
Principales caractéristiques:
- Collecte de journaux
- Analyse des machines
- Analyse du comportement des utilisateurs et des entités
- Score des menaces
- Alarmes
- Réponse automatisée aux incidents
De la même manière,UtilisateurXDRpeut détecter un comportement anormal des utilisateurs avecanalyse du comportement des utilisateurs et des entités(UEBA). Un algorithme de priorisation basé sur les risques calcule unscore basé sur le risqueà tous les problèmes détectés. L'évaluation des menaces vous aide à identifier les problèmes qui présentent le plus de risques pour votre environnement afin que vous puissiez y remédier en premier.
L'intégréOrchestration, automatisation et réponse de la sécurité(MONTER) outilLogRhythm RespondXrépond automatiquement aux incidents en fonction deactions du manuel de jeuouactions de réponse approuvées. Par exemple, RespondX peut automatiquement désactiver un port, suspendre un compte utilisateur ou tuer des processus.
Avantages:
- Utilise des assistants simples pour configurer la collecte de journaux et d'autres tâches de sécurité, ce qui en fait un outil plus convivial pour les débutants
- Interface élégante, hautement personnalisable et visuellement attrayante
- Tire parti de l’intelligence artificielle et de l’apprentissage automatique pour l’analyse du comportement
Les inconvénients:
- J'aimerais voir une option d'essai
- La prise en charge multiplateforme serait une fonctionnalité bienvenue
Plateforme SIEM LogRhythm NextGenconvient à l’automatisation de la détection et de la réponse aux menaces dans les environnements d’entreprise. La société propose un modèle de tarification personnalisé. Vous devez donc demander un devis pour afficher les informations sur les prix. Planifiez une démo à partir de ce lien ici .
5. Logique du sumo
Logique du sumoest un outil d'analyse des journaux que vous pouvez utiliser pour surveiller les journaux en temps réel.Logique du sumolivré avecanalyse de sécuritéetClustering adaptatif des signaux,qui identifient automatiquement les incidents de sécurité potentiels et fournissent des informations contextuelles que les utilisateurs humains peuvent utiliser pour résoudre le problème.
Principales caractéristiques:
- Surveillance des journaux en temps réel
- Analyse de sécurité
- Priorisation automatisée
- Intégrations
- Graphiques et diagrammes
- Alertes
Les affichages de visualisation tels que les graphiques et les diagrammes vous permettent de visualiser les tendances des performances en temps réel.LogRéduiredécompose les volumes élevés de journaux en modèles de base pour vous aider à comprendre ce qui se passe.
Les alertes vous informent de toute activité problématique lorsqu'elle se produit. Configurez les conditions d'alerte pour générer des alertes par e-mail qui mettent en évidence les conditions d'erreur en temps réel. Chaque fois que vous découvrez un problème,intégrationsavecbilletterieLes systèmes vous aident à gérer l’incident avec vos outils existants.
Avantages:
- Superbes visualisations de tableaux de bord, hautement personnalisables
- Utilise l'IA pour regrouper automatiquement les événements suspects à des fins d'analyse
- Utilise des alertes intelligentes pour réduire les notifications en double
Les inconvénients:
- A une courbe d'apprentissage abrupte par rapport à d'autres produits
- Les intégrations et l'intégration initiale peuvent être complexes
Logique du sumoest une bonne solution pour compiler automatiquement des informations contextuelles sur les événements malveillants et les anomalies. Le prix commence à 3,00 $ (2,34 £) par Go de journaux pour la version Essentials. Il est disponible pour Windows, macOS et Linux. Vous pouvez vous inscrire pour l'essai gratuit ici .
6.logz.io
logz.ioest un SIEM basé sur le cloud avecdétection automatisée des menaces.Logz.io identifie automatiquement les menacesà partir des données de journal extraites des services liket CloudTrail, CloudFront, EC2, Microsoft Active Directory, Microsoft Defender, HashiCorp Vault, Okta,etRéseaux Palo Alto. Les renseignements sur les menaces de la plateforme comparent les journaux collectés aux flux de données publiques et privées pour identifier les risques de sécurité.
Principales caractéristiques:
- Analyse des journaux
- Détection automatisée des menaces
- Tableaux de bord
- Alertes en temps réel
- Rapports
À travers letableau de bord, vous pouvez afficher une perspective descendante de votre infrastructure, puis explorer les données utilisateur pour enquêter sur les menaces.Analytiqueaffiche commegraphiquesetcamembertsvous aider à comprendre ce qui se passe. Tu peuxplanifier des rapportspour vérifier périodiquement les dernières tendances en matière de sécurité. Les rapports peuvent être personnalisés pour afficher les informations les plus importantes pour vous.
Alertes en temps réelvous tenir continuellement au courant des dernières menaces de sécurité. Configurez les conditions de déclenchement pour déterminer quand vous recevez des notifications et des alertes parcourrier électronique, Slack,ouService de téléavertisseur. Par exemple, vous pouvez configurer une alerte pour vous avertir en cas d'échec d'une tentative d'authentification.
Avantages:
- Fonctionne dans le cloud, permettant une croissance flexible et prévisible pour la surveillance
- Exploite les données de renseignement sur les menaces provenant de sources publiques et privées
- Des intégrations d'alertes flexibles vous permettent d'alerter facilement les membres de l'équipe ou de transmettre les problèmes aux solutions de billetterie
Les inconvénients:
- La période de conservation de 40 jours peut constituer un inconvénient majeur lors d'une enquête sur des événements passés.
- Nécessite plus de documentation et d'articles de la base de connaissances pour les intégrations
- La fonctionnalité de recherche peut être rendue plus conviviale
logz.iovaut la peine d’être évalué si vous avez besoin d’une détection automatisée des menaces. La version communautaire est disponible gratuitement et prend en charge jusqu'à 1 Go de données de journal avec une journée de conservation des journaux. Les versions payantes commencent à 1,08 $ (0,84 £) par Go indexé pour la version Pro. Vous pouvez demander une démo à partir de ce lien ici .
7. Splunk
Splunkest un outil SIEM que vous pouvez utiliser pourcollecter et analyser les journauxdans tout votre réseau. AvecSplunkvous pouvez surveiller la sécurité de votre infrastructure en temps réel avecDétection d'une anomalieetapprentissage automatique, qui détectent les indicateurs de compromission. De la même manière,analyse du comportement des utilisateursutilise l'apprentissage automatique pour identifier le comportement anormal des utilisateurs, des appareils et des applications.
Principales caractéristiques:
- Analyse des journaux en temps réel
- Tableau de bord
- Détection d'une anomalie
- Scores de risque
- Analyse du comportement des utilisateurs
- Réponse aux incidents
Lorsque des événements de sécurité sont détectés, vous pouvez utiliserscores de risqueidentifier, à quoi remédier en premier.Tableaux de bord personnalisablesvous permettent de surveiller les données du journal via le tableau de bord à l'aide de graphiques et de diagrammes. Vous avez également la possibilité d'utiliser leCadre d’opérations adaptativespour mener des réponses automatisées après la détection d’une menace.
Le logiciel est entièrement équipé de rapports de conformité pour vous aider à préparer la conformité réglementaire pour leRGPD, PCI DSS, HIPAA, FISMA,etSOX. Planifiez des rapports pour vous assurer de rester informé de votre état de conformité et générez des rapports à la demande à partager avec les auditeurs.
Avantages:
- Peut utiliser l'analyse du comportement pour détecter les menaces qui ne sont pas découvertes via les journaux
- Excellente interface utilisateur – hautement visuelle avec des options de personnalisation simples
- Priorisation facile des événements
- Axé sur l'entreprise
- Disponible pour Linux et Windows
Les inconvénients:
- Doit contacter le service commercial pour connaître les prix
- Plus adapté aux grandes entreprises
- Les intégrations et l'intégration initiale peuvent être compliquées
Splunkest recommandé aux entreprises qui ont besoin d'une solution SIEM de pointe avec des capacités de détection d'anomalies. Splunk Enterprises commence à 1 800 $ (1 406 £) par an. Vous pouvez vous inscrire pour un essai ici .
8. Rapid7 InsightIDR
Rapid7 InsightIDRest une solution SIEM que vous pouvez utiliser pour surveiller les données des journaux et détecter les informations de sécurité. Une surveillance générale peut être effectuée partableaux de bordcela comprendgraphiquesetgraphiques.Rapid7 InsightIDRdes offresAnalyse du comportement des utilisateursvous pouvez utiliser pour surveiller les activités malveillantes. Par exemple, l'analyse du comportement des utilisateurs utilise l'apprentissage automatique pour identifier les activités anormales, attribue unClassement des utilisateurs risqués, et soulève un alerte.
Principales caractéristiques:
- Collecter et surveiller les journaux
- Tableaux de bord
- Graphiques et diagrammes
- Analyse du comportement des utilisateurs
- Analyse du comportement des attaquants
- Alertes
La plateforme propose égalementanalyse du comportement des attaquantspour se protéger contre les menaces extérieures. L'analyse du comportement des attaquants détecte les événements de sécurité en fonctionattaques du monde réel, en utilisant des méthodes de détection créées par l’équipe d’analystes de sécurité de Rapid7. Les alertes contextuelles vous permettent de connaître la cause d'une alerte afin que vous puissiez prendre des mesures pour remédier à la cause première.
L'automatisation permet au système de répondre automatiquement aux événements de sécurité. Par exemple, le logiciel peut automatiquementsuspendre les comptes d'utilisateursou suivez unflux de travail prédéfini.
Avantages:
- Exploite l'analyse comportementale pour détecter les menaces qui contournent la détection basée sur les signatures
- Utilise plusieurs flux de données pour disposer des méthodologies d'analyse des menaces les plus récentes
- Permet une correction automatisée robuste
Les inconvénients:
- Le prix est plus élevé que celui des outils similaires sur le marché
- Certaines fonctionnalités peuvent nécessiter des plugins payants
Rapid7 InsightIDRest un outil SIEM adapté aux grandes organisations à la recherche d'une solution avancée de gestion des journaux. Les prix commencent à 2 156 $ (1 683 £) par mois. Vous pouvez commencer l'essai gratuit ici .
9. Pile élastique
Pile élastiqueest un outil de gestion de journaux open source que vous pouvez utiliser pour collecter les journaux de services tels queKubernetes, Amazon CloudWatch, Apache, AWS, Azure, Docker, MySQL,et plus. Par exemple, pour surveiller Kubernetes, vous pouvez afficher une répartition des journaux parhôte sousou autremétadonnées personnalisées.
Principales caractéristiques:
- Collecte de journaux
- Catégorisation des journaux
- Intégrations prêtes à l'emploi
- Tableau de bord
- Détection d'une anomalie
- Détection personnalisable
À travers letableau de bord,vous pouvez surveiller les performances clés avecgraphiquesetgraphiques. Par exemple, vous pouvez afficher un diagramme circulaire deNoms d'hôte et processus Syslogpour ECS.Catégorisation des journauxvous aide à rechercher des journaux plus efficacement, en regroupant les événements en fonction du contenu et du format du message.
UnDétection d'une anomalieLa fonctionnalité utilise l'apprentissage automatique pour surveiller les données des journaux et vous informer des événements de sécurité. Il y a aussimoteur de détectionque vous pouvez utiliser pour configurerrègles de détection personnaliséespour déterminer quand la plateforme répond aux événements et s'intègre à d'autres produits afin que vous puissiez recevoir des alertes partout où vous en avez besoin.
Avantages:
- La configuration est simple et directe
- Le langage de script est plus facile à apprendre que certains outils similaires sur le marché
- Support et plugins massifs soutenus par la communauté
Les inconvénients:
- Les modifications de schéma peuvent nécessiter une réindexation et peuvent prendre du temps pour les grandes bases de données
- Certaines fonctionnalités pourraient bénéficier d'une simplification ou de plugins facilitant les tâches d'administration
- Plus de tutoriels pour les nouveaux utilisateurs seraient un changement bienvenu
Pile élastiqueest l'une des meilleures solutions de gestion de journaux open source sur le marché. Le prix commence à 16 $ (12,50 £) par mois. Il est disponible en version hébergée ou en téléchargement pour Windows, macOS et Linux. Vous pouvez démarrer l'essai gratuit à partir de ce lien ici .
Choisir un logiciel d'analyse de sécurité : le choix de l'éditeur
L'analyse de sécurité mérite d'être intégrée à votre stratégie de cybersécurité si vous souhaitez maximiser vos capacités de détection et de correction. La bonne solution vous aidera à identifier les menaces plus rapidement et à éviter les dangers de la fatigue des alertes, afin que vous ne passiez pas des heures à gérer les fausses alarmes.
Des outils commeGestionnaire d'événements de sécurité SolarWinds, Datadog,etPlateforme SIEM LogRhythm NextGensont tous d’excellents choix pour les utilisateurs professionnels. Chaque outil est facile à utiliser avec des renseignements sur les menaces, la détection des anomalies et des analyses automatiques que vous pouvez utiliser pour atténuer les risques de sécurité. Nous vous recommandons fortement de rechercher et d’essayer plusieurs outils pour trouver celui qui convient le mieux à votre environnement.
FAQ sur l'analyse de sécurité
Que sont les outils d'analyse de sécurité ?
Les outils d'analyse de sécurité examinent plus longuement les données d'événements système pour détecter des modèles de comportement. Ceci est différent des logiciels de sécurité traditionnels qui examinent chaque événement isolément. Les cyberattaques modernes utilisent des comptes d'utilisateurs autorisés et des services système existants pour se déplacer sur le réseau, causant des dommages ou volant des données. Les outils d'analyse de sécurité visent à arrêter ces activités et peuvent effectuer cette recherche automatiquement ou prendre en charge des enquêtes manuelles.
Qu'est-ce qu'un outil de montée en flèche ?
SOAR signifie Security Orchestration, Automation et Response. Ce type de système collecte les données d'activité des systèmes de sécurité, tels que les pare-feu, les évalue à la recherche d'indicateurs de compromission, puis envoie des instructions aux services de gestion du système pour arrêter les menaces. Ces systèmes fournissent également des rapports de conformité.
Splunk est-il un SIEM ou un Soar ?
Splunk est un outil d'analyse de données en temps réel. Le package peut être utilisé pour une gamme d'applications, telles que l'analyse de données marketing ou l'analyse de sécurité. L'organisation Splunk propose des recherches pré-écrites qui créent des packages pour adapter Splunk à des besoins spécifiques et dispose d'une vaste bibliothèque de fonctions de sécurité disponibles pour l'outil. Parmi les services de sécurité que vous pouvez implémenter avec un package Splunk figurent un package SIEM (Security Information and Event Management) et un service Security Orchestration, Automation et Response (SOAR).