Comment les solutions SIEM collectent-elles les données de sécurité des points de terminaison Dell Trusted Device ?
Summary: Les données de Dell Trusted Device peuvent être mises à la disposition des solutions de gestion des informations et des événements de sécurité (SIEM). Les administrateurs de sécurité utilisent ces données pour agréger les données afin de mieux comprendre l’état de leur population de points de terminaison. ...
Instructions
Produits concernés :
- Dell Trusted Device
- Référentiel d’événements Dell Trusted Device
Versions concernées :
- V3.7 à 6.4
Plates-formes concernées :
- Latitude
- OptiPlex
- Station de travail Precision
- XPS
Systèmes d’exploitation concernés :
- Windows
Dell Trusted Device peut collecter des données liées à la sécurité d’un point de terminaison Dell :
- Vérification du BIOS
- Événements du BIOS et indicateurs d’attaque
- Capture d’image
- Score de protection de risque de sécurité
Les solutions SIEM regroupent des données issues de plusieurs sources de votre entreprise. SIEM permet aux administrateurs d’identifier les tendances et les comportements inhabituels ou d’effectuer une analyse en temps réel des alertes générées par les applications et le matériel. Les données agrégées via SIEM peuvent être transformées en diagrammes et graphiques sur un tableau de bord pour faciliter leur utilisation. Cela permet aux administrateurs de s’assurer que l’entreprise maintient la conformité de la sécurité et la protection contre les acteurs malveillants.
Le processus général présenté ci-dessous décrit le modèle de collecte des données pour Dell Trusted Device.

Dans le processus indiqué ci-dessus, le point de terminaison Dell Trusted Device collecte les données de sécurité comme d’habitude (la configuration est décrite dans la documentation du produit Dell Trusted Device). Une fois les données collectées, le point de terminaison Dell Trusted Device transfère les données au référentiel d’événements Dell Trusted Device. Le référentiel d’événements Dell Trusted Device est un conteneur docker qui traite les informations et les stocke sur le système de fichiers hôte docker. Une fois sur le système de fichiers, un transitaire SIEM permet de collecter les données et de les transférer à la solution SIEM pour que l’administrateur de sécurité les utilisent.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.