eBook

Principaux cas d'usage des données IBM i dans Splunk : Conformité

Voici la deuxième partie d’une série de 3 documents sur les cas d’usage des données IBM i dans Splunk.

Les données sont les ressources les plus précieuses dont disposent la plupart des organisations : elles éclairent les décisions stratégiques, orientent le développement de nouveaux produits, favorisent le service client, etc. Cependant, face à la prolifération de réglementations gouvernementales et industrielles, les données peuvent également faire peser une lourde pression sur les entreprises si elles ne sont pas gérées et sécurisées correctement.

Par ailleurs, alors que ces réglementations se multiplient, les directives à appliquer pour se conformer à chacune d’elles ne cessent d’évoluer. Parallèlement, les environnements IT dans lesquels les données sont générées, transmises, utilisées et stockées gagnent en complexité. Dès lors, il devient extrêmement compliqué de savoir quelles sont les données existantes, de connaître leur type et leur emplacement, ou encore de savoir qui peut y accéder et à quelles fins elles sont utilisées.

Pour relever ces défis redoutables, les entreprises, tout comme les autorités publiques, se tournent vers la technologie de gestion des événements et des informations de sécurité (SIEM). Les solutions SIEM favorisent la détection des menaces et la réponse aux incidents de sécurité via la collecte et l’analyse historique des événements de sécurité en temps réel à partir d’un vaste éventail de sources de données d’événements et contextuelles. En outre, elles collectent, stockent, analysent et communiquent les données requises à des fins de conformité réglementaire, garantissant le respect scrupuleux des exigences d’audit

Cet ebook examine comment Ironstream et Splunk aident les organisations à obtenir des audits de sécurité et de conformité satisfaisants en vue d’une future réglementation.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.