Zscaler + Splunk

Le meilleur de la sécurité du cloud rencontre le meilleur de l'analyse de la sécurité.

Splunk et Zscaler se sont associés pour proposer une approche puissante, simplifiée et cloud-native de ZeroTrust. Nos plateformes étroitement intégrées offrent une sécurité inégalée aux entreprises cloud-first modernes.

Les défis

Complexité et risque

Complexité et risque

Les architectures de sécurité traditionnelles sont complexes et ne peuvent pas protéger les utilisateurs en dehors du périmètre. Une fois sur le réseau, les utilisateurs bénéficient d’une confiance implicite, susceptible de rendre vulnérables les données sensibles face à des acteurs malveillants.

Zones d’ombres sur la visibilité

Zones d’ombres sur la visibilité

Les outils de sécurité cloisonnés et l’inspection incomplète du trafic compliquent la tâche des équipes de sécurité qui doivent surveiller les menaces et comprendre leur véritable posture de sécurité.

Manque de contrôle

Manque de contrôle

Une bonne coordination entre leurs outils est essentielle aux équipes de sécurité pour maintenir les protections à jour et appliquer les politiques de manière dynamique et cohérente au sein de leurs environnements.

La solution

Segmenter et authentifier

Segmenter et authentifier

  • Éliminer la surface d’attaque et les mouvements latéraux
  • Inspecter et authentifier en permanence tout le trafic

Surveiller et organiser

  • Coordonner la sécurité
  • Analyser le comportement
  • Surveiller les risques
Réduire votre surface d’attaque avec Zscaler

Réduire votre surface d’attaque avec Zscaler

  • Éliminer l’exposition des applications à Internet : vous ne pouvez pas attaquer ce que vous ne pouvez pas voir.
  • Connecter les utilisateurs directement à une application, et non à un réseau : empêcher l’exposition des données, les mouvements latéraux et les connexions aux serveurs C&C.
  • Architecture proxy, et non un passthrough : inspection complète du contenu, y compris SSL ; retient et inspecte les fichiers inconnus avant d’atteindre le terminal.
  • Architecture multi-entité : conception multi-entité et cloud-native ; mises à jour de sécurité continues basées sur des informations en provenance de plus de 150 milliards de transactions quotidiennes.
  • Secure Access Service Edge (SASE): politique appliquée à la périphérie, proche de chaque utilisateur.
Maximiser la visibilité et le contrôle avec Splunk

Maximiser la visibilité et le contrôle avec Splunk

  • Journalisation centralisée : corréler et enrichir les journaux et tableaux de bord Zscaler avec des données provenant de l’ensemble de votre pile de sécurité, et surveiller le tout à partir d’un seul et même écran.
  • Analyses puissantes : alerte basée sur le risque (RBA) et analyse du comportement des utilisateurs et des entités (UEBA) pour identifier les comportements malveillants.
  • Orchestration de la sécurité : les intégrations pilotées par API entre Splunk Phantom, Zscaler et d’autres outils de sécurité permettent l’automatisation et l’orchestration des changements de politique, des contrôles de sécurité et de la réponse aux incidents afin d’arrêter les acteurs de la menace avant qu’ils ne fassent des dégâts.
  • Tableaux de bord analytiques Zero Trust : combiner les données de Zscaler avec d’autres sources pour une évaluation dynamique des risques en temps réel et une visibilité de bout en bout.
Accélérer le délai de rentabilité

Accélérer le délai de rentabilité

  • Intégration rapide et fiable : les intégrations préconçues entre Zscaler ZIA, Cloud to Cloud Log Streaming et Splunk Cloud fonctionnent en parfaite harmonie. Les données de télémétrie haute résolution sont normalisées et ingérées directement dans Splunk via HTTPS/443, sans intergiciel.
  • Gestion simplifiée : aucun appareil supplémentaire à gérer pour la journalisation. Intégration directe de cloud à cloud gérée par Zscaler et Splunk.
  • Laisser la sécurité aux analystes de sécurité : consacrer plus de temps à la prévention, à l’investigation et à l’atténuation des menaces, et moins à l’administration des pipelines de journalisation.

Ressources suggérées

Vidéo

La chasse aux menaces avec Zscaler et Splunk

DESCRIPTIF DE LA SOLUTION

Sécuriser l’entreprise avec Zscaler et Splunk

Blog

Atteindre un réel Zero Trust avec Zscaler et Splunk

Guide de déploiement

Guide de déploiement de l’application Splunk de Zscaler