Solutions > Partenaires > Splunk

Zscaler + Splunk

Le meilleur de la sécurité du cloud rencontre le meilleur de l’analyse de la sécurité

Ensemble, Splunk et Zscaler proposent une approche puissante, simplifiée et cloud native de Zero Trust. Nos plateformes étroitement intégrées offrent une sécurité inégalée aux entreprises cloud-first modernes.

Les défis

Complexité et risque

Complexité et risque

Les architectures de sécurité traditionnelles sont complexes et ne peuvent pas protéger les utilisateurs en dehors de votre périmètre. Une fois sur votre réseau, les utilisateurs bénéficient d’une confiance implicite, susceptible de rendre vulnérables les données sensibles face à des acteurs malveillants.

Zones d’ombres sur la visibilité

Zones d’ombres sur la visibilité

Les outils de sécurité cloisonnés et l’inspection incomplète du trafic compliquent la tâche des équipes de sécurité qui doivent surveiller les menaces et parfaitement comprendre leur posture de sécurité.

Manque de contrôle

Manque de contrôle

Une bonne coordination entre leurs outils est essentielle aux équipes de sécurité pour maintenir les protections à jour et appliquer les politiques de manière dynamique et cohérente au sein des environnements.

La solution

Segmenter et authentifier

Segmenter et authentifier

  • Éliminer la surface d’attaque et les mouvements latéraux
  • Inspecter et authentifier en permanence tout le trafic

Surveiller et organiser

  • Coordonner la sécurité
  • Analyser le comportement
  • Surveiller les risques
Réduire votre surface d’attaque avec Zscaler

Réduire votre surface d’attaque avec Zscaler

  • Éliminer l’exposition des applications à Internet : vous ne pouvez pas attaquer ce que vous ne pouvez pas voir
  • Connecter les utilisateurs directement aux applications, et non à votre réseau : empêcher l’exposition des données, les déplacements latéraux et les connexions aux serveurs C2
  • Architecture proxy, et non un passthrough : l’inspection complète du contenu, y compris SSL retient et inspecte les fichiers inconnus avant qu’ils n’atteignent leur destination
  • Architecture multi-entité : une conception multi-entité et cloud-native fournit des mises à jour de sécurité continues basées sur des informations en provenance de centaines de milliards de transactions quotidiennes
  • Security Service Edge (SSE) : la politique est appliquée aussi près que possible de chaque utilisateur
Maximiser la visibilité et le contrôle avec Splunk

Maximiser la visibilité et le contrôle avec Splunk

  • Journalisation centralisée : corréler et enrichir les journaux et tableaux de bord Zscaler avec des données provenant de l’ensemble de votre pile de sécurité, et surveiller le tout à partir d’un seul et même écran
  • Analyses puissantes : identifier les activités malveillantes grâce aux alertes basées sur le risque et à l’analyse du comportement des utilisateurs et des entités (UEBA)
  • Orchestration de la sécurité : exploiter les intégrations pilotées par API entre Splunk Phantom, Zscaler et d’autres outils de sécurité pour automatiser et orchestrer les changements de politique, les contrôles de sécurité et la réponse aux incidents en temps réel
  • Tableaux de bord analytiques Zero Trust : combiner les données de Zscaler avec d’autres sources pour une évaluation dynamique des risques en temps réel et une visibilité de bout en bout
Accélérer le délai de rentabilité

Accélérer le délai de rentabilité

  • Intégration rapide et fiable : Zscaler Internet Access, Nanolog Streaming Service et Splunk Cloud fonctionnent en parfaite harmonie. Les données de télémétrie de haute qualité sont normalisées et ingérées directement dans Splunk via HTTPS/443, sans intergiciel.
  • Gestion simplifiée : la journalisation ne requiert aucune appliance supplémentaire, l’intégration directe de cloud à cloud étant gérée par Zscaler et Splunk.
  • Laisser la sécurité aux analystes de sécurité : consacrer plus de temps à la prévention, à l’investigation et à l’atténuation des menaces, et moins à l’administration des pipelines de journalisation.

Ressources suggérées

Vidéo

La chasse aux menaces avec Zscaler et Splunk

DESCRIPTIF DE LA SOLUTION

Sécuriser l’entreprise avec Zscaler et Splunk

ARTICLE DE BLOG

Atteindre un réel Zero Trust avec Zscaler et Splunk

Guide de déploiement

Guide de déploiement de l’application Splunk de Zscaler