Feature-Highlights

Aufnahme enormer Datenmengen aus On-Premises- und Cloud-Quellen

Die Lösung bietet Einblick in On-Premises- und Cloud-Ressourcen und wendet Geschäftskontext auf Daten an, um möglichst viele relevante Informationen zu Sicherheitsbedrohungen und -risiken zu gewinnen.

Integrierte Analysen zur präzisen Bestimmung von Sicherheitsbedrohungen

Die Lösung analysiert Netzwerk-, Endgeräte-, Asset-, Benutzer-, Schwachstellen- und Bedrohungsdaten, um bekannte und unbekannte Sicherheitsbedrohungen exakt zu erkennen, die andere Lösungen übersehen. Integrierte Analysen sorgen für eine schnellere Wertschöpfung, ohne dass Data-Science-Experten erforderlich sind.

Korrelation zusammengehöriger Aktivitäten zur Priorisierung von Incidents

Die Lösung ermittelt und verfolgt zusammengehörige Aktivitäten in der Kill Chain. So erhalten Analysten umfassenden Einblick in einen potenziellen Sicherheitsvorfall in einer einzigen Anzeige.

Automatisches Parsing und Normalisierung von Protokollen

Die Lösung wertet automatisch Daten aus unterschiedlichen Quellen aus und bietet einen benutzerfreundlichen Editor für die schnelle Aufnahme benutzerdefinierter Protokollquellen für die Analyse.

Threat-Intelligence und Unterstützung für STIX/TAXII

Die Lösung enthält Threat-Intelligence-Daten der IBM X-Force und bietet Kunden die Möglichkeit, zusätzliche Threat-Intelligence-Feeds ihrer Wahl über STIX/TAXII zu integrieren.

Kombination mit 450 Lösungen

Mit mehr als 450 sofort einsatzfähigen Integrationen, APIs und einem SDK unterstützt die Lösung Kunden dabei, Daten schneller einzupflegen, detailliertere Erkenntnisse zu gewinnen und den Wert ihrer vorhandenen Lösungen zu steigern.

Flexible Architektur für eine On-Premises- oder Cloud-Umgebung

Die Lösung bietet mehrere Bereitstellungsoptionen, die verschiedenen Anforderungen gerecht werden. Sie kann als Hardware, Software oder virtuelle Maschine für On-Premises- oder IaaS-Umgebungen bereitgestellt werden. Fangen Sie mit einer umfassenden Lösung an oder bauen Sie Ihre Lösung schrittweise bis zu einem in hohem Maße verteilten Modell aus, das mehrere Netzwerksegmente und Regionen umfasst.

Hochskalierbare Datenbank mit automatischer Optimierung und Verwaltung

Mithilfe der Lösung können sich Kunden auf Sicherheitsmaßnahmen statt auf das Systemmanagement konzentrieren und die Gesamtbetriebskosten senken. Eine Datenbank, die sich selbst optimiert und verwaltet, kann selbst die größten Unternehmen unterstützen, ohne dass dedizierte Datenbankadministratoren benötigt werden.

Nutzung durch Kunden

  • Umfassende Transparenz für traditionelle und Cloud-Umgebungen

    Umfassende Transparenz für traditionelle und Cloud-Umgebungen

    Problem

    Kein Einblick in mehrere Sicherheitsumgebungen

    Lösung

    Sie erhalten zentralisierten Einblick in Protokolle, Abläufe und Ereignisse in On-Premises-, SaaS- und IaaS-Umgebungen.

  • Entlastung von Analysten durch Vermeidung manueller Aufgaben

    Entlastung von Analysten durch Vermeidung manueller Aufgaben

    Problem

    Manuelle Überwachungsprozesse beanspruchen wertvolle Zeit von Analysten und halten sie von anderen Aufgaben ab.

    Lösung

    Durch die zentrale Anzeige aller Ereignisse in Verbindung mit einer bestimmten Sicherheitsbedrohung erübrigen sich manuelle Aufgaben. So können sich die Analysten auf die Untersuchung der Bedrohung und auf Abhilfemaßnahmen konzentrieren.

  • Erkennung von Sicherheitsbedrohungen in Echtzeit

    Problem

    Nicht genug Ressourcen oder Zeit für die konstante Suche nach Sicherheitsbedrohungen

    Lösung

    Sofort einsatzfähige Analysen untersuchen automatisch Protokolle und Netzwerkflussdaten, um Sicherheitsbedrohungen zu erkennen und priorisierte Alerts zu generieren, wenn sich Angriffe durch die Kill Chain fortsetzen.

  • Skalierbare, zentralisierte und flexible Plattform

    Problem

    Erweiterung Ihres Sicherheitsprogramms ohne erforderliche größere Infrastrukturänderungen

    Lösung

    Nutzen Sie das breite QRadar-Produktspektrum für die einfache Kombination mit anderen Lösungen und die schnelle Aktualisierung von Funktionen.

Technische Details

Softwarevoraussetzungen

Java SDK: IBM Runtime Environment Java Technology Edition 7.0.8 Sicherheitsmanagement: Tivoli Directory Integrator 7.1.7 Erforderlicher Browser:

  • Google Chrome 43 und künftige Fixpacks
  • Microsoft Internet Explorer 10 und künftige Fixpacks
  • Mozilla Firefox ESR 38 und künftige Fixpacks

Hardwarevoraussetzungen

Es gibt keine Webseite mit speziellen Hardwarevoraussetzungen für dieses Produkt.

    Technische Spezifikationen

    QRadar SIEM erfordert Red Hat Enterprise Linux (RHEL) Server 6.

      Gesamte Liste der technischen Spezifikationen anzeigen

      Weitere Informationen