Daten für Splunk nahtlos wranglen, sichern und indiziren:

Splunk ist ein robustes Analysetool für eine Vielzahl von Datenquellen. Splunk kann jedoch keine Dark Data auf umfassende Weise aufnehmen und es fehlt ihm an den Datenschutzfunktionen, die Compliance-orientierte Datenwissenschaftler benötigen. Mit IRI-Software und solchen Splunk-Kombinationen wie diesen können Sie noch viel mehr tun:

1. Splunk sofort mit vorbereiteten und geschützten Daten indizieren

Mit dem neuen IRI-Add-on für Splunk können Sie die extrem schnellen Datenaufbereitungs– und Schutzfunktionen von IRI Voracity aus Splunk heraus nutzen. Integrieren und maskieren Sie Rohdatensätze in einer Vielzahl von Formaten, um sie sofort über den Speicher in Splunk-Indizes zu übertragen.

2. Unstrukturierte Datensätze für Splunk vorbereiten

Der Dark Data Discovery Wizard in der IRI Workbench GUI kann Daten in MS Office Dokumenten, E-Mail Repositories und .pdf,.rtf und.xml Dateien auf einmal suchen und strukturieren. Es kann auch forensische Metadaten über jede Datenquelle mit einem Element entdecken, das dem Suchmuster des Benutzers entspricht.

Die resultierende Flat-File enthält alle Daten (und optionale Metadaten), die Splunk leicht indizieren kann…. und sogar in der gleichen GUI mit Ihren Datenaufbereitungs- und Verwaltungsaktivitäten anzeigen kann, siehe weitere Details in unserem Blog hier.

3. Schutz der Daten für Splunk, mit oder ohne Reversibilität

Splunk hat eine Reihe von Datenverschlüsselungsszenarien identifiziert, bietet aber nicht die formaterhaltende Verschlüsselung von IRI FieldShield (einzeln verfügbar in der gleichen GUI oder als Teil eines Voracity-Abonnements), die Realismus bei der Dateneingabe oder referentielle Integrität bei der Datenabgabe gewährleistet. Verwenden Sie das IRI-Add-on für Splunk, um ein FieldShield (oder IRI RowGen Testdatengenerierung) Job-Skript auszuführen, um diese Daten in Splunk zu indizieren, wenn sie geschützt (oder produziert) sind.

Da sich die Datenschutzfunktionen von IRI auf Feldebene befinden, sind sie sicherer; wenn (im Gegensatz zu Splunk) ein Verschlüsselungscode offenbart wird, sind andere Felder mit anderen Schlüsseln oder Algorithmen noch sicher, siehe mehr Details in unserem Blog hier.

4. Senden Sie die Protokolle der IRI-Datensicherheitssoftware an Splunk

Darüber hinaus können alle statischen IRI-Datenmaskierungsprodukte – FieldShieldDarkShield und CellShield sowie die IRI Chakra Max Datenbank-Firewall für DAM/DAP und dynamische Datenmaskierung – Audit-Trail-Ausgaben erzeugen, die für Spunk Enterprise Security (ES) SIEM / SOC-Umgebungen geeignet sind.

In unserem Blog hier finden Sie ein Beispiel für Splunk ES, das die DarkShield Dark Data Suche und das Maskieren von Logs visualisiert. In dieser Pressemitteilung finden Sie Links zu Artikeln darüber, wie man Daten von IRI-Produkten wie Chakra Max DB und DarkShield in Splunk anzeigen und verarbeiten kann!

Klicken Sie hier für weitere Details zur Voracity-Plattform für End-to-End Datenmanagement!

Seit über 40 Jahren nutzen weltweit Kunden wie die NASA, American Airlines, Walt Disney, COMCAST, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Lufthansa,… unsere Software-Lösungen für Datenmanagement und Datenschutz!

Unser Partner IRI: Seit 1993 besteht die Kooperation mit dem Unternehmen Innovative Routines International Inc. (IRI) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, NextForm, ChakraMax, DarkShield, FieldShield, RowGen, FACT, CellShield und Chakra Max erweitert. JET-Software besitzt als einziges Unternehmen die deutschen Vertriebsrechte für diese Produkte. Weitere Informationen zu unserem Partner finden Sie direkt hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit mittlerweile über 34 Jahren entwickeln und vertreiben wir Software-Produkte der Datenverarbeitung für alle gängigen Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux, Windows 32 & 64 Bit. Portierungen auf andere Betriebssysteme werden bei Bedarf auch realisiert.

Wir bieten Software für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen. Wir unterstützen weltweit über 20.000 Installationen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: 06073-711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel