Security intelligence per proteggere risorse e informazioni da minacce avanzate.
Security intelligence per proteggere risorse e informazioni da minacce avanzate.
IBM QRadar Piattaforme
Web-Based
IBM QRadar Panoramica
IBM® Security QRadar® SIEM consolida i dati degli eventi della sorgente log da migliaia di endpoint e applicazioni dei dispositivi distribuiti in una rete. Svolge attività di normalizzazione e correlazione immediate su dati grezzi per distinguere le minacce reali dai falsi positivi. Come opzione, questo software incorpora IBM Security X-Force® Threat Intelligence che fornisce un elenco di indirizzi IP potenzialmente dannosi tra cui host di malware, fonti di spam e altre minacce. IBM Security QRadar SIEM può anche correlare le vulnerabilità del sistema con i dati di eventi e di rete, contribuendo a stabilire le priorità degli incidenti di sicurezza.
IBM Security QRadar SIEM: ? Fornisce una visibilità quasi in tempo reale per il rilevamento e la definizione delle priorità delle minacce, offrendo sorveglianza nell'intera infrastruttura IT. ? Riduce e dà la priorità agli avvisi per focalizzare le indagini su un elenco attuabile di incidenti sospetti. ? Consente una gestione più efficace delle minacce producendo al contempo accesso dettagliato ai dati e rapporti sull'attività degli utenti. ? Offre informazioni sulla sicurezza negli ambienti cloud. ? Produce report dettagliati sull'accesso ai dati e sull'attività degli utenti per aiutare a gestire la conformità ? Offre multi-tenancy e una console principale per aiutare i provider di servizi gestiti a fornire soluzioni di intelligence di sicurezza in modo conveniente.
Fornisce visibilità quasi in tempo reale ? Aiuta a rilevare l'uso inappropriato di applicazioni, frodi interne e minacce avanzate basse e lente che possono essere perse tra milioni di eventi. ? Raccoglie registri ed eventi da diverse risorse tra cui dispositivi di sicurezza, sistemi operativi, applicazioni, database e prodotti per la gestione di identità e accessi. ? Raccoglie i dati del flusso di rete, inclusi i dati di livello 7 (livello applicazione), da switch e router. ? Ottiene informazioni da prodotti per la gestione dell'identità e degli accessi e servizi di infrastruttura come il protocollo DHCP (Dynamic Host Configuration Protocol); e riceve informazioni sulla vulnerabilità dagli scanner di vulnerabilità della rete e delle applicazioni.