Obtenez par e-mail toute l'actualité Hortonworks

Une fois par mois, recevez les dernières idées, tendances, informations d’analyse et découvertes sur le Big Data.

cta

Démarrer

cloud

Prêt à débuter ?

Télécharger Sandbox

Que pouvons-nous faire pour vous ?

fermerBouton Fermer
cta

Plateforme de cybersécurité

cloud Prêt pour la cybersécurité du big data ?

En savoir plus

Présentation

La plateforme de cybersécurité de Hortonworks propose une vision unique et complète du risque dans l'entreprise à travers un objectif centré sur la sécurité. Grâce à la technologie des Big Data, cette plateforme de cybersécurité permet d'obtenir plus rapidement une vision unique des données pertinentes sur les menaces et les moyens d'y faire face. Pour cela, la plateforme de cybersécurité de Hortonworks utilise des modèles de données et d'analyse ainsi que des interfaces utilisateur qui augmentent l'efficacité des opérations de sécurité.

La plateforme de cybersécurité de Hortonworks, fondée sur Hortonworks Data Platform (HDP) et Hortonworks DataFlow (HDF), offre les fonctions clés suivantes :

Graphique complet
Vision complète

Une vision centralisée sur toutes les données pertinentes avec des résumés d’alertes et des capacités de recherche avancée pour limiter la surcharge d’informations et accélérer l’analyse des menaces et leur résolution.

High Speed Rocket Graphic
Ingestion ultra-rapide

La télémétrie sur la sécurité est générée de façon continue et doit être immédiatement recueillie, standardisée et stockée à des vitesses ultra-rapides pour être facilement réutilisée dans des calculs et analyses avancés.

Realtime Graphic
Traitement en temps réel

L'enrichissement en temps réel pour agrémenter les flux de données en streaming d'informations comme les renseignements sur les menaces, la géolocalisation et les DNS crée des méta données essentielles dans toute enquête.

Efficient Graphic
Efficace

Le stockage de données rentable est nécessaire pour que les logs et la télémétrie puissent être efficacement analysés et exploités dans une vision à long-terme. Les paquets doivent également pouvoir être extraits et reconstitués pour identifier l'attaquant, les données divulguées et leur lieu de transfert.