En vedette

Traitez de grandes quantités de données de l'environnement local ou des nuages

Fournit des connaissances des ressources de l'environnement local et des nuages et applique un contexte d'affaires à ces données pour maximiser les connaissances de menaces et de risques pertinentes.

Applique une analytique intégrée pour détecter les menaces de façon précise

Analyse les données de réseau, d'extrémités, de biens, d'utilisateurs, de vulnérabilité et de menaces pour détecter de façon précise les menaces connues et inconnues que d'autres outils n'arrivent pas à détecter. L'analytique intégrée aide à raccourcir le délai de rentabilité sans nécessiter l'aide d'experts en sciences des données.

Associez les activités connexes pour prioriser les incidents

Détermine et surveille les activités connexes dans l'ensemble de la chaîne de défense afin que les analystes puissent profiter d'une visibilité de bout en bout des incidents potentiels à partir d'un seul écran.

Analyse et normalisation automatique des journaux

Comprend automatiquement les données de sources multiples et fournit un éditeur facile à utiliser qui permet d'inscrire rapidement des sources de journal personnalisées à des fins d'analyse.

Connaissance des menaces et soutien pour STIX/TAXII

Comprend la connaissance des menaces d'IBM X-Force et permet aux clients d'intégrer des flux de connaissances des menaces supplémentaires de leur choix par l'entremise de STIX/TAXII.

Intégration prête à l'emploi avec 450 solutions

Favorise un écosystème en fournissant plus de 450 intégrations prêtes à l'emploi, des API et une trousse de développement de logiciels pour aider les clients à traiter des données plus rapidement, obtenir des connaissances plus approfondies et augmenter la valeur des solutions existantes.

Architecture flexible pouvant être déployée sur le site ou sur le nuage

Offre plusieurs options de déploiement pour répondre à divers besoins. La solution peut être livrée sous forme de matériel, de logiciel ou de machines virtuelles pour les environnements sur le site ou IaaS. Commencez avec une solution tout-en-un ou passez à un modèle hautement distribué sur plusieurs segments de réseau et unités géographiques.

Base de données hautement évolutive, autoajustée et autogérée

Permet aux clients de se concentrer sur les opérations de sécurité plutôt que la gestion du système et aide à réduire le coût total de possession. Une base de données autoajustée et autogérée peut évoluer pour soutenir les plus grandes organisations sans nécessiter d'administrateurs de bases de données dédiés.

Utilisation par les clients

  • Visibilité complète pour les environnements traditionnels et infonuagiques

    Visibilité complète pour les environnements traditionnels et infonuagiques

    Problème

    Manque de connaissances dans plusieurs environnements de sécurité.

    Solution

    Obtenir une connaissance centralisée des journaux, des flux et des événements sur le site et dans les environnements SaaS et IaaS.

  • Éliminez les tâches manuelles pour aider les analystes

    Éliminez les tâches manuelles pour aider les analystes

    Problème

    Les processus de suivi manuels nécessitent un temps précieux pour les analystes et les empêchent d'effectuer d'autres tâches.

    Solution

    Consulter de façon centralisée tous les événements liés à une menace particulière en un endroit pour éliminer les tâches manuelles afin que les analystes puissent se concentrer sur les enquêtes et les réponses.

  • Détection des menaces en temps réel

    Problème

    Ressources ou heures insuffisantes pour surveiller continuellement les menaces.

    Solution

    Capacités d'analytique prêtes à l'emploi qui examinent automatiquement les journaux et les flux réseau pour détecter les menaces et créer des alertes de priorité à mesure que les attaques progressent dans la chaîne de défense.

  • Plateforme évolutive, centralisée et flexible

    Problème

    Évolution de votre programme d'opérations de sécurité au fil du temps, sans modifications d'infrastructure majeures.

    Solution

    Profiter de l'écosystème QRadar pour facilement intégrer d'autres solutions et rapidement mettre à jour les capacités.

Renseignements techniques

Exigences logicielles

Java SDK : IBM Runtime Environment Java Technology edition 7.0.8 Gestion de la sécurité : Tivoli Directory Integrator 7.1.7 Navigateur requis :

  • Google Chrome 43 et correctifs ultérieurs
  • Microsoft Internet Explorer 10 et correctifs ultérieurs
  • Mozilla Firefox ESR 38 et correctifs ultérieurs

Exigences matérielles

Aucun lien précis n'est fourni pour les exigences matérielles relatives à ce produit.

    Spécifications techniques

    QRadar SIEM requiert Red Hat Enterprise Linux (RHEL) Server 6.

      Voir la liste complète des spécifications techniques