|
Splunk |
Microsoft Sentinel |
Choix des technologies |
Splunk Enterprise Security ingère, normalise et analyse en toute simplicité les données provenant de n’importe quelle source, à grande échelle. Systématisez l’optimisation des données pour importer uniquement les données cruciales, y compris en périphérie, et profitez d’une approche plus économique du stockage grâce à la hiérarchisation des données. Splunk Enterprise Security donne la priorité à ce qui est important pour les clients et s’intègre aux solutions des plus grands fournisseurs de technologie. Nous ne faisons pas de favoritisme. |
Avec Sentinel, les clients sont soumis aux préférences et priorités de Microsoft en matière d’ingestion de données, qui privilégient les produits Microsoft. En effet, même au sein de l’écosystème Microsoft, certaines sources de données ne sont pas entièrement prises en charge. D’autre restent à l’état d’aperçu ou nécessitent une configuration approfondie. De plus, Microsoft Sentinel incite les clients à placer les sources de logs les plus précieuses, comme les logs des pare-feux, dans un dépôt de données moins performant, ce qui peut ralentir les investigations et augmenter les coûts. |
Des détections triées sur le volet |
Splunk propose plus de 1 500 détections soigneusement sélectionnées et alignées sur les frameworks du secteur, afin de générer de la valeur dès le premier jour. Avec Splunk, vous bénéficiez automatiquement de mises à jour de contenu de sécurité, fournies directement par la Splunk Threat Research Team pour vous tenir au courant des menaces nouvelles et émergentes. |
Microsoft Sentinel rend difficile l’identification des contenus décisifs dès que vous sortez de la console. Les professionnels de la sécurité doivent parfois attendre qu’une attaque se manifeste pour comprendre à quel moment le contenu est mis à jour ou comment il se calque sur MITRE ATT&CK. |
Optimisation des données |
Optimisez vos sources de données pour exploiter tout le potentiel dans la plateforme Splunk. Interrogez les données là où elles se trouvent et importez-les dans Splunk uniquement lorsque cela est nécessaire, pour des usages tels que la normalisation, l’enrichissement, la mise à disposition et la conservation des données. Avec Splunk Enterprise Security, vous disposez de la flexibilité nécessaire pour stocker vos données et y accéder, même en périphérie. Et vous pouvez ingérer les données clés essentielles à vos scénarios de sécurité. Vous bénéficiez ainsi de la stratégie d’optimisation des données la plus rentable. |
Microsoft continue de faire de ses propres produits la priorité par rapport à ceux des autres fournisseurs, obligeant les clients à choisir entre un logging « de base » ou « analytique » avec peu d’options concernant l’emplacement de stockage de ces données. Au fil du temps, les entreprises ne peuvent plus contrôler le lieu de stockage de leurs données critiques. |
Gérer les risques en amont |
Les alertes basées sur le risque (RBA) de Splunk Enterprise Security améliorent la hiérarchisation en attribuant un niveau de risque aux utilisateurs et aux systèmes, en calquant les alertes sur les frameworks de cybersécurité et en déclenchant des alertes lorsque les risques dépassent des seuils définis. Cette méthode réduit la fatigue liée aux alertes et permet de concentrer les efforts sur la détection des menaces haute-fidélité, pour une gestion plus proactive des risques. |
Sentinel ne dispose pas d’alertes sophistiquées basées sur le risque. Les professionnels de la sécurité doivent analyser de nombreuses alertes et chaînes d’attaques, sans savoir quelles alertes critiques doivent être traitées en priorité. L’absence de corrélations avancées et de système personnalisable de notation du risque empêche Sentinel de hiérarchiser efficacement les alertes, ce qui peut retarder le traitement des menaces à haut risque. |
Optimiser l’efficacité opérationnelle |
En unifiant la détection basée sur le risque, l’investigation et la réponse (TDIR), Splunk soutient le SOC moderne grâce à son extensibilité, ses intégrations transparentes et sa prise en charge des environnements hybrides, adossées à une compréhension approfondie des menaces et des risques. Splunk unifie les workflows TDIR grâce à l’intégration de produits de pointe tels que Splunk Enterprise Security, Splunk SOAR, Splunk User Behavior Analytics et Splunk Attack Analyzer, afin de couvrir un large éventail de scénarios d’utilisation SecOps. |
Sentinel inclut des playbooks, mais il s’appuie essentiellement sur l’automatisation de Logic Apps, une approche conçue pour l’écosystème Azure et peu extensible aux technologies hors Microsoft. Un SOC efficace a besoin d’une plateforme SIEM qui offre une extensibilité technique robuste et des intégrations transparentes, qui prend en charge les environnements diversifiés et hybrides, et qui donne aux organisations une vision détaillée des menaces et des risques. Avec sa portée plus restreinte, Sentinel répond difficilement aux besoins dynamiques et multifacettes du SOC moderne. |
Investir pour demain |
Dans le monde de la sécurité, il est essentiel de préparer l’avenir. Au-delà des choix en matière d’architecture, de fournisseur et de prévisibilité des coûts, sachez que Splunk continue d’investir dans la communauté de la sécurité. Nous sommes membre fondateur de l’Open Cybersecurity Schema Framework (OCSF) et nous sommes fiers de nos progrès et de la direction que nous prenons. |
Microsoft a commencé à apporter quelques contributions modestes à l’OCSF, mais l’entreprise reste, semble-t-il, davantage intéressée par ses propres produits et normes. Avec l’évolution des technologies et des normes, certains clients pourraient être laissés pour compte. |