19.09.2023 Babenhausen - Big Data Management seit 40 Jahren: Die IRI Voracity Data Munging & Masking App für Splunk ist der beste Weg, um die unzähligen Datenziele von IRI Voracity und seinen Komponenten Data Discovery, Integration, Migration, Governance und analytische Operationen in Splunk Enterprise oder Splunk Enterprise Security einzuspeisen.
Der Vorteil von all dem ist ein nahtloser, simultaner operativer Daten-zu-Informationsfluss ... von Voracitys schneller Aufbereitung und Schutz großer und kleiner Datenquellen zu Splunks leistungsstarken Visualisierungen und adaptivem Reaktions-Framework. In einem einzigen Durchgang durch mehrere Eingaben können Voracity-Jobs Daten für Analysen umwandeln, filtern, bereinigen, neu formatieren und aufbereiten (wrangle) und die darin enthaltenen PII für die Einhaltung von Vorschriften und für Datenschutzverletzungen de-identifizieren.
Die App nimmt Daten, die von IRI-Jobs erzeugt werden, die in den 4GL (*.cl) Job-Skripten von "SortCL"-kompatiblen Produkten in Voracity definiert sind - einschließlich CoSort, NextForm, FieldShield und RowGen - und indiziert ihre Ergebnisse automatisch in Splunk in festgelegten Intervallen. Diese IRI-App für Splunk ist auch in der Lage, zusätzliche Kommandozeilenargumente auszuführen, die für diese Jobs verfügbar sind, wie z.B. /WARNINGSON, /STATISTICS und zusätzliche /OUTFILE-Ziele. Die Daten, die über die App an Splunk fließen, sollten in einem strukturierten Datensatzformat angegeben werden.
IRI hat eine neue, kostenlose App für Splunk Enterprise- und Enterprise Security-Anwender entwickelt, die nahtlos Daten aus jedem Data Wrangling- oder Protection-Job der Voracity-Plattform indiziert. Die App - verfügbar auf Splunkbase - ist der moderne Nachfolger des 2016er Voracity-Add-ons für Splunk und eine Alternative zur Verwendung von Splunk Universal Forwarder zur Indizierung der Daten.
Die App fungiert als Aufruf- und Integrationspunkt für die Ausführung und Nutzung verschiedener SortCL-kompatibler Jobs und deren Ergebnisse. Die App startet diese bestehenden Jobs - die in der Regel grafisch in IRI Workbench, einer auf Eclipse aufbauenden IDE, erstellt werden - und nimmt die Ausgabedaten dieser Jobs automatisch in Splunk auf und indiziert sie. Von dort aus sind die Daten bereit für die üblichen Analysen, Visualisierungen und Aktionen von Splunk:
1. Splunk sofort mit vorbereiteten und geschützten Daten indizieren: Mit dem neuen IRI-Add-on für Splunk können Sie die extrem schnellen Datenaufbereitungs- und Schutzfunktionen von IRI Voracity aus Splunk heraus nutzen. Integrieren und maskieren Sie Rohdatensätze in einer Vielzahl von Formaten, um sie sofort über den Speicher in Splunk-Indizes zu übertragen.
2. Unstrukturierte Datensätze für Splunk vorbereiten: Der Dark Data Discovery Wizard in der IRI Workbench GUI kann Daten in MS Office Dokumenten, E-Mail Repositories und .pdf,.rtf und.xml Dateien auf einmal suchen und strukturieren. Es kann auch forensische Metadaten über jede Datenquelle mit einem Element entdecken, das dem Suchmuster des Benutzers entspricht.
Die resultierende Flat-File enthält alle Daten (und optionale Metadaten), die Splunk leicht indizieren kann.... und sogar in der gleichen GUI mit Ihren Datenaufbereitungs- und Verwaltungsaktivitäten anzeigen kann, siehe weitere Details in unserem Blog hier.
3. Schutz der Daten für Splunk, mit oder ohne Reversibilität: Splunk hat eine Reihe von Datenverschlüsselungsszenarien identifiziert, bietet aber nicht die formaterhaltende Verschlüsselung von IRI FieldShield (einzeln verfügbar in der gleichen GUI oder als Teil eines Voracity-Abonnements), die Realismus bei der Dateneingabe oder referentielle Integrität bei der Datenabgabe gewährleistet. Verwenden Sie das IRI-Add-on für Splunk, um ein FieldShield (oder IRI RowGen Testdatengenerierung) Job-Skript auszuführen, um diese Daten in Splunk zu indizieren, wenn sie geschützt (oder produziert) sind.
Da sich die Datenschutzfunktionen von IRI auf Feldebene befinden, sind sie sicherer; wenn (im Gegensatz zu Splunk) ein Verschlüsselungscode offenbart wird, sind andere Felder mit anderen Schlüsseln oder Algorithmen noch sicher, siehe mehr Details in unserem Blog hier.
4. Senden Sie die Protokolle der IRI-Datensicherheitssoftware an Splunk: Darüber hinaus können alle statischen IRI-Datenmaskierungsprodukte - FieldShield, DarkShield und CellShield EE - Audit-Trail-Ausgaben erzeugen, die für Spunk Enterprise Security (ES) SIEM/SOC-Umgebungen geeignet sind.
Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.
Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.