false

Articles sur Splunk Enterprise Security

Derniers articles

Sécurité 5 min de lecture

Utiliser Splunk pour gérer les vulnérabilités

« Nous avons découvert que 99,9 % des vulnérabilités exploitées l’avaient été plus d'un an après la publication du CVE (Common Vulnerabilities and Exposures, une liste publique de failles de sécurité informatique). » Pourquoi les malfaiteurs connaissent-ils encore un tel succès avec cette méthode d'attaque ? J’imagine que, dans bien des cas, il n’y a pas de processus établi de gestion des incidents. Saviez-vous que vous pouviez mettre en place ce processus de sécurité (qui mobilise généralement plusieurs équipes et responsables de systèmes dans les grandes entreprises) avec Splunk ?
Sécurité 4 min de lecture

Prévisions 2022 pour la sécurité des données : Splunk invité par La French Connection

La French Connection est un podcast québécois sur la cybersécurité, qui réunit des acteurs de la sécurité de la sphère francophone. Lionel Gonzalez eu la chance d’être l’invité d’un épisode spécial pour parler du nouvel e-book Prévisions Splunk 2022 pour la sécurité des données. Il vous invite à l’écouter ou à lire les réponses aux questions des intervenants dans cet article.
Sécurité 5 min de lecture

Démystifier le battage médiatique autour de l’XDR

Pourquoi un tel battage médiatique autour de l’XDR et quelle est la différence entre les solutions XDR et SIEM/SOAR ? Découvrez les avantages de l’intégration des solutions XDR à Splunk
Sécurité 4 min de lecture

Détecter les exfiltrations de données avec SNICat

L’extension TLS SNI peut désormais être utilisée pour exfiltrer des données. Découvrez comment ajouter la détection de SNI à Splunk Enterprise Security.
Sécurité 15 min de lecture

Log4Shell : détecter l’exécution arbitraire de code à distance Log4j 2 avec Splunk

Une faille critique (CVE-2021-44228) d’exécution de code arbitraire à distance (RCE) dans le célèbre utilitaire de journalisation open source Apache Log4j constitue une menace pour des milliers d’applications et de services tiers qui exploitent cette bibliothèque. À partir de Splunk SURGe, découvrez comment vous pouvez détecter la RCE Log4j 2 avec Splunk.
.conf & .conf Go 8 min de lecture

Accélérer les processus de détection, d’investigation et de réponse de sécurité avec Splunk

Les entreprises font face à un manque de visibilité sur leur écosystème, à un déluge d’alertes dans leur SOC et ne disposent pas d’informations en contexte ou de méthodes d’automatisation. La sécurité est essentielle et conditionne la mise en place d’un plan de transformation numérique efficace. C’est là que Splunk intervient.
Sécurité 8 min de lecture

Comment ajouter de la Threat intelligence COVID (ou autre) provenant d’Internet à Splunk Enterprise Security ?

C’est un nouvel épisode de notre série « Chère Buttercup... ». De nombreuses entreprises ont des difficultés à acquérir de la threat intelligence pour l’importer dans Enterprise Security.
Sécurité 4 min de lecture

Splunk reconnu comme un leader du Magic Quadrant SIEM 2021 de Gartner pour la 8e fois

Pour la huitième fois consécutive, Splunk a été désigné leader du Magic Quadrant de Gartner dans la catégorie « Gestion des informations et des événements de sécurité » (SIEM).
Trucs & Astuces 4 min de lecture

Accélérez le lancement de la mise à niveau de Splunk avec quelques bonnes pratiques

Lancez la mise à niveau de votre installation Splunk Enterprise dans les meilleures conditions avec ces bonnes pratiques tirées de montées de version réussies