🎬Mode DémoChoisir une démo

Intégration · SIEM

Splunk HEC · zero polling

Vos preuves de sensibilisation Humanix sont ingérées dans Splunk via HEC, format Splunk CIM v1. Dashboards et alertes prêts à l'emploi.

Quickstart en 3 étapes

  1. 1. Splunk → Settings → Data inputs → HTTP Event Collector → New Token. Source type : humanix:compliance:evidence. Récupérez le token GUID.
  2. 2. Sur Humanix : générez une clé API (plan Pro ou supérieur).
  3. 3. Lancez le connecteur Python (ou pipez curl → curl comme ci-dessous).

Snippet curl (test rapide)

curl -H "Authorization: Bearer hxa_VOTRE_CLE_API" \
  "https://humanix-academie.fr/api/v1/evidence-export?framework=ISO27001:2022&format=splunk-cim-v1" \
  | curl -k "https://splunk.exemple.fr:8088/services/collector/event" \
      -H "Authorization: Splunk YOUR_HEC_TOKEN" \
      --data-binary @-

Pour la production, utilisez le connecteur Python officiel ↗ (licence MIT, dry-run, batch, retry).

SPL queries prêtes à l'emploi

Score moyen par framework

sourcetype="humanix:compliance:evidence"
| stats avg(compliance_score) as avg_score by framework, tenant_name
| eval avg_score = round(avg_score, 2)

Contrôles non-conformes

sourcetype="humanix:compliance:evidence" compliance_status=non_compliant
| table _time tenant_name framework control_ref control_name severity

Alerte sur sévérité haute

sourcetype="humanix:compliance:evidence" severity_id>=7
| stats count by tenant_name, control_ref
| where count >= 1

Champs CIM exposés

Champs Splunk CIM v1 exposés par Humanix pour les preuves de conformité
ChampTypeExemple
actionstringevidence_exported
severitystringinformational | low | high
severity_idnumber1 | 4 | 7
signaturestringhumanix.a.6.3.compliant
signature_idstringA.6.3
tenant_idstringacme-corp
frameworkstringISO27001:2022
control_refstringA.6.3
compliance_statusstringcompliant | partial | non_compliant
compliance_scorenumber0.87

Prêt à brancher Splunk ?

Dashboard maturité humaine + alerting compliance dès le 1er run du connecteur.