Inteligencja bezpieczeństwa do ochrony zasobów i informacji przed zaawansowanymi zagrożeniami.
Inteligencja bezpieczeństwa do ochrony zasobów i informacji przed zaawansowanymi zagrożeniami.
IBM QRadar Platformy
Web-Based
IBM QRadar Przegląd
IBM® Security QRadar® SIEM konsoliduje dane zdarzeń źródła dziennika z tysięcy punktów końcowych urządzeń i aplikacji rozproszonych w sieci. Wykonuje natychmiastowe działania normalizacyjne i korelacyjne na surowych danych, aby odróżnić rzeczywiste zagrożenia od fałszywych trafień. Opcjonalnie oprogramowanie to zawiera funkcję analizy zagrożeń IBM Security X-Force®, która udostępnia listę potencjalnie złośliwych adresów IP, w tym hostów złośliwego oprogramowania, źródeł spamu i innych zagrożeń. IBM Security QRadar SIEM może także korelować podatności systemu na zdarzenia i dane sieciowe, pomagając w ustalaniu priorytetów w przypadku incydentów bezpieczeństwa.
IBM Security QRadar SIEM: ? Zapewnia widoczność w czasie rzeczywistym w celu wykrywania zagrożeń i ustalania priorytetów, zapewniając nadzór w całej infrastrukturze IT. ? Redukuje alerty i nadaje im priorytety, aby skoncentrować dochodzenia na liście podejrzanych incydentów. ? Umożliwia bardziej efektywne zarządzanie zagrożeniami przy tworzeniu szczegółowych raportów dotyczących dostępu do danych i aktywności użytkowników. ? Dostarcza inteligencję bezpieczeństwa w środowiskach chmurowych. ? Tworzy szczegółowe raporty dotyczące dostępu do danych i aktywności użytkowników w celu zarządzania zgodnością. ? Oferuje wielodostępność i konsolę główną, aby pomóc dostawcom usług zarządzanych dostarczać rozwiązania z zakresu analizy bezpieczeństwa w opłacalny sposób.
Zapewnia widoczność w czasie rzeczywistym ? Pomaga wykryć niewłaściwe korzystanie z aplikacji, oszustwa z wykorzystaniem informacji poufnych oraz zaawansowane niskie i powolne zagrożenia, które można utracić w wyniku milionów zdarzeń. ? Zbiera dzienniki i zdarzenia z kilku zasobów, w tym urządzeń zabezpieczających, systemów operacyjnych, aplikacji, baz danych oraz produktów do zarządzania tożsamością i dostępem. ? Zbiera dane o przepływie sieci, w tym dane warstwy 7 (warstwa aplikacji), z przełączników i routerów. ? Uzyskuje informacje z produktów do zarządzania tożsamością i dostępem oraz usług infrastruktury, takich jak protokół Dynamic Host Configuration Protocol (DHCP); i otrzymuje informacje o podatności od skanerów sieci i aplikacji.