Recursos
Conheça os recursos concebidos para escalar as operações de segurança, para que a sua equipe identifique e interrompa as ameaças com velocidade, precisão e eficiência
Experimente sem custo Agende uma demonstração
Captura de tela mostrando o dashboard de análise de dados de segurança no software IBM® Security QRadar
Dashboards e visualizações avançadas

Entenda rapidamente o que está acontecendo com a visualização de dados intuitiva. Entenda os ataques mais rápido vendo todas as etapas em uma visão unificada.

Dashboards interativos de SecOps

Identifique o alto risco rapidamente e chegue na causa raiz com um clique. Use o dashboard pronto para uso do SecOps ou veja os dados de forma personalizada utilizando uma avançada biblioteca de widgets.

Plug-in Grafana

Acompanhe a integridade e a postura de conformidade da TI com uma ampla variedade de dashboards do Grafana que receberam a contribuição da comunidade.

Visualização do ataque

Receba rapidamente insights sobre incidentes com o mapeamento MITRE ATT&CK e visualizações gráficas das etapas do ataque para entender a progressão, o movimento lateral e o impacto.

Pesquisa e análise de dados

Acelere a identificação e a investigação de ameaças com a linguagem de consulta intuitiva e de código aberto do KQL e a análise de dados baseada em pesquisa.

Velocidade de pesquisa inferior a um segundo

Use um data warehouse de ponta, com disposição em colunas, projetado para pesquisas ultrarrápidas de conjuntos de dados extensos. Construa consultas sem esforço com KQL, uma linguagem legível por humanos e concebida especificamente para análise de dados de pesquisa.

Opção de investigação sem ingestão

Pesquise os dados onde eles se encontram. Utilize pesquisas federadas e padrões STIX/TAXII para realizar consultas em qualquer armazenamento de dados em ambientes híbridos e multinuvem.

Análise contínua de dados de pesquisa

Identifique ameaças rapidamente com intervalos de pesquisa de 30 segundos, permitindo alertas quase em tempo real sobre atividades maliciosas e ameaças emergentes.

Experiência unificada do analista

Tenha recursos unificados, fluxos de trabalho simplificados e maior visibilidade das operações de segurança.

Priorização de riscos de ameaças globais

Priorize os riscos automaticamente com pontuação baseada em IA, que aplica verificações de segurança, inteligência de ameaças e autoaprendizado para identificar descobertas de alta fidelidade e reduzir falsos positivos.

Investigação automática de incidentes

Correlacione os eventos automaticamente e reúna artefatos vinculados a um incidente. Receba insights imediatos sobre o que, onde, quando, quem e como aconteceu. Reduza rapidamente os riscos com ações recomendadas.

 

Pesquisa universal federada 

Centralize a investigação procurando ameaças nos dados ingeridos e no armazenamento de dados de segurança fora dos insights de registro com uma única consulta de pesquisa federada.

Caçador de ameaças e inteligência de ameaças

Procure proativamente por ameaças ocultas e atividades adversas para reduzir o tempo de espera. Simplifique o processo de caça com conhecimento incorporado e inteligência de ameaças.

Caçador de ameaças fácil de usar

Execute etapas de caça com facilidade com um construtor visual e uma biblioteca de comandos com exemplos. Prepare-se rapidamente com a linguagem intuitiva de busca de código aberto do Kestrel, que integra pesquisa, análise de dados e enriquecimento de inteligência de ameaças.

Gerenciamento integrado de casos

Inicie um caso de suas caças para gerenciar o ciclo de vida das ameaças. Reúna artefatos identificados como evidência, defina tarefas de remediação e monitore o progresso no sentido da resolução.

"Estou sendo afetado?" IBM® X-Force incorporado

Adiante-se às ameaças com o IBM X-Force Threat Intelligence que monitora de forma autônoma as atividades adversárias com dados de inteligência sempre atualizados. Avalie rapidamente o impacto do dia zero com o recurso "Fui afetado?"

Armazenamento flexível

Gerencie o orçamento selecionando o armazenamento mais econômico para dados quentes, mornos e frios.  Use a opção de arquivamento a um custo mínimo para dados vinculados à conformidade com maior período de retenção.

Recursos Turbine as operações de segurança

Saiba como liberar a produtividade dos analistas de segurança, ajudando-os a investigar e responder às ameaças cibernéticas com mais rapidez.

Fechando a lacuna entre os dados e a ação

Acelere a detecção e a resposta a ameaças utilizando o gerenciamento centralizado de registros e a capacidade de observação da segurança impulsionados por IA.

Detecte o dia zero do MOVEit com os insights de registro

Aprenda a utilizar os recursos dos insights de registro do IBM Security QRadar para detectar vulnerabilidades críticas, como a transferência do MOVEit.

Explore a demostração interativa

Clique na demonstração dos insights de registro do QRadar para ver como você pode investigar a possível exfiltração de dados.

Não se assuste com os pontos cegos

Saiba como você pode executar operações de segurança eficientes com os insights de registro do QRadar.

Como revelar o invisível

Saiba como você pode melhorar a investigação de ameaças com o gerenciamento avançado de log.

Dê o próximo passo

Agende um horário com um de nossos especialistas para fazer um tour personalizado pelo QRadar.

Solicite uma demo Comprar na AWS