Passer au Contenu principal
logo Intel - Retour à la Page d'accueil

Se connecter

Votre nom d'utilisateur n'a pas été renseigné
Votre mot de passe n'a pas été renseigné

En vous inscrivant, vous acceptez nos Conditions de service.

Vous avez oublié votrenom d'utilisateur oumot de passe?

Frequently Asked Questions

Travaillez-vous pour Intel ? Inscrivez-vous ici.

Pas de compte Intel. Inscrivez-vous ici pour un compte de base.

Mes outils

Sélectionnez votre région

Asia Pacific

  • Asia Pacific (English)
  • Australia (English)
  • India (English)
  • Indonesia (Bahasa Indonesia)
  • Japan (日本語)
  • Korea (한국어)
  • Mainland China (简体中文)
  • Taiwan (繁體中文)
  • Thailand (ไทย)
  • Vietnam (Tiếng Việt)

Europe

  • France (Français)
  • Germany (Deutsch)
  • Ireland (English)
  • Italy (Italiano)
  • Poland (Polski)
  • Spain (Español)
  • Turkey (Türkçe)
  • United Kingdom (English)

Latin America

  • Argentina (Español)
  • Brazil (Português)
  • Chile (Español)
  • Colombia (Español)
  • Latin America (Español)
  • Mexico (Español)
  • Peru (Español)

Middle East/Africa

  • Israel (עברית)

North America

  • United States (English)
  • Canada (English)
  • Canada (Français)
Se connecter pour accéder au contenu confidentiel

Utilisation de la recherche Intel.com

Vous pouvez facilement rechercher l'ensemble du site Intel.com de plusieurs manières.

  • Marque: Core i9
  • Numéro de document: 123456
  • Nom de code: Alder Lake
  • Opérateurs spéciaux: « Ice Lake », Ice AND Lake, Ice OR Lake, Ice*

Liens rapides

Vous pouvez également essayer les liens rapides ci-dessous pour voir les résultats des recherches les plus populaires.

  • Produits
  • Assistance
  • Pilotes et logiciels

Recherches récentes

Se connecter pour accéder au contenu confidentiel

Recherche avancée

Rechercher uniquement dans

Sign in to access restricted content.
  1. Modern, Scalable Cyber Intelligence Platform
Introducing 4th Gen Intel® Xeon® Scalable Processors Introducing 4th Gen Intel® Xeon® Scalable Processors
Introducing 4th Gen Intel® Xeon® Scalable Processors

La version du navigateur que vous utilisez n'est pas recommandée pour ce site.
Nous vous conseillons de mettre à niveau vers la version la plus récente de votre navigateur en cliquant sur l'un des liens suivants.

  • Safari
  • Chrome
  • Edge
  • Firefox

Télécharger le PDF
Télécharger le PDF

Modern, Scalable Cyber Intelligence Platform

Intel IT is building a modern, scalable cyber intelligence platform (CIP), using an Apache Kafka data pipeline based on Confluent Platform.

Advanced cyber threats continue to increase in frequency and sophistication, threatening computing environments and impacting businesses’ ability to grow. More than ever, large enterprises must invest in effective information security, using technologies that improve detection and response times. Apache Kafka is the foundation of our CIP architecture. We achieve economies of scale as we acquire data once and consume it many times. Simplified connection of data sources helps reduce our technical debt, while filtering data helps reduce costs to downstream systems. We selected Confluent as our Kafka partner to help with the typical pain points and risks that accompany pure open source software deployments. We immediately started to realize benefits of Kafka by achieving economies of scale. We can now acquire data once and consume it many times. Other benefits like reduction of technical debt by eliminating legacy point-to-point and custom connectors soon followed. And through data filtering, we have reduced the cost of ingest and storage in a variety of downstream systems. Confluent provides enterprise capabilities beyond open source Apache Kafka that make it more powerful, manageable, maintainable, and easy to use. Some of these key capabilities are:

  • Confluent Control Center for monitoring our Kafka clusters
  • Replicator and Multi-Region Clusters for multiple data center design and fault tolerance
  • Auto Data Balancer for cluster rebalancing and easy scale out, when needed
  • Enterprise-grade security including Role-based Access Control and audit logs
  • 100+ pre-built connectors to common sources and sinks
  • Technical Account Manager for feature prioritization and guidance
  • Architecture and design partnership via a Confluent Resident
  • Architect and “health check” engagements
  • Ongoing training available in real time (for example, webinars) and on demand
  • Availability of 24x7x365 support
  • Partnership for collaborating on new capabilities, such as security features

Our CIP is based on Intel® Xeon® Scalable processors and Intel® solid state drives (SSDs). Intel vice president and Chief Information Security Officer, Brent Conran, explains, “Kafka helps us produce contextually rich data for both IT and our business units. Kafka also enables us to deploy more advanced techniques in-stream, such as machine-learning models that analyze data and produce new insights. This helps us reduce mean time to detect and respond; it also helps decrease the need for human touch. The most transformational capability of Kafka for cybersecurity is in-stream processing. The ability to operate on data as it is produced helps security responders improve detection techniques and response times. It also enables us to develop and deploy more advanced techniques, such as machine-learning models that perform in-stream processing, which can identify threats in near real time. These advances are helping us achieve our mission to “make it safe for Intel to go fast.” Using industry-leading technologies that provide a modern scalable architecture enables us to continue to transform well into the future.

Transforming Intel’s Security with Data Intelligence

Intel IT's Cyber Intelligence Platform uses machine learning to significantly increase the depth and speed of cyber intelligence.

Learn more

Security Architecture Enables Intel’s Digital Transformation

Intel IT’s security architecture uses a modular, collaborative approach to help businesses achieve goals faster without sacrificing security.

Learn more

Advanced Persistent Threats: Hunting the One Percent

Intel IT is protecting the enterprise against advanced persistent threats (APTs), using machine learning and other techniques.

Learn more

Voir plus Voir moins

Vidéos associées

Voir plus Voir moins

Autres contenus

  • Informations sur l'entreprise
  • Notre engagement
  • Diversité et inclusion
  • Relations investisseurs
  • Contact
  • Espace presse
  • Recrutement
  • © Intel Corporation
  • Conditions d'utilisation
  • *Marques
  • Cookies
  • Confidentialité
  • Transparence de la chaîne logistique
  • Plan du site
  • Ne partagez pas mes informations personnelles

Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. // Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances. // Vos coûts et résultats peuvent varier. // Les performances varient en fonction de l'utilisation, de la configuration et d'autres facteurs. // Consultez l'ensemble de nos avertissements et avis juridiques. // Intel s'engage à respecter les droits de l'homme et à éviter toute complicité dans la violation des droits de l'homme. Voir les Principes mondiaux  relatifs aux droits de l'homme d'Intel. Les produits et logiciels d'Intel sont destinés à être utilisés exclusivement dans des applications qui ne causent pas ou ne contribuent pas à une violation des droits de l'homme reconnus mondialement.

Logo de bas de page Intel