Intégration · SIEM
Splunk HEC · zero polling
Vos preuves de sensibilisation Humanix sont ingérées dans Splunk via HEC, format Splunk CIM v1. Dashboards et alertes prêts à l'emploi.
Quickstart en 3 étapes
- 1. Splunk → Settings → Data inputs → HTTP Event Collector → New Token. Source type :
humanix:compliance:evidence. Récupérez le token GUID. - 2. Sur Humanix : générez une clé API (plan Pro ou supérieur).
- 3. Lancez le connecteur Python (ou pipez
curl → curlcomme ci-dessous).
Snippet curl (test rapide)
curl -H "Authorization: Bearer hxa_VOTRE_CLE_API" \
"https://humanix-academie.fr/api/v1/evidence-export?framework=ISO27001:2022&format=splunk-cim-v1" \
| curl -k "https://splunk.exemple.fr:8088/services/collector/event" \
-H "Authorization: Splunk YOUR_HEC_TOKEN" \
--data-binary @-Pour la production, utilisez le connecteur Python officiel ↗ (licence MIT, dry-run, batch, retry).
SPL queries prêtes à l'emploi
Score moyen par framework
sourcetype="humanix:compliance:evidence"
| stats avg(compliance_score) as avg_score by framework, tenant_name
| eval avg_score = round(avg_score, 2)Contrôles non-conformes
sourcetype="humanix:compliance:evidence" compliance_status=non_compliant
| table _time tenant_name framework control_ref control_name severityAlerte sur sévérité haute
sourcetype="humanix:compliance:evidence" severity_id>=7
| stats count by tenant_name, control_ref
| where count >= 1Champs CIM exposés
| Champ | Type | Exemple |
|---|---|---|
| action | string | evidence_exported |
| severity | string | informational | low | high |
| severity_id | number | 1 | 4 | 7 |
| signature | string | humanix.a.6.3.compliant |
| signature_id | string | A.6.3 |
| tenant_id | string | acme-corp |
| framework | string | ISO27001:2022 |
| control_ref | string | A.6.3 |
| compliance_status | string | compliant | partial | non_compliant |
| compliance_score | number | 0.87 |
Prêt à brancher Splunk ?
Dashboard maturité humaine + alerting compliance dès le 1er run du connecteur.