Fonctionnement d'IBM X-Force Exchange

Accès à une mine de données fournissant des renseignements sur la sécurité

Proposant une plateforme ouverte, IBM X-Force Exchanges situe les indicateurs de compromis en contexte en utilisant un mélange de connaissances humaines et générées par la machine. Le logiciel fournit en temps opportun des renseignements sur les menaces dynamiquement actualisés toutes les minutes. Il assure la surveillance des menaces Web sur plus de 25 milliards de pages Internet et repose sur une base de données contenant au-delà de 96 000 vulnérabilités. Renfermant des renseignements très détaillés sur des millions d'attaques par pourriel et hameçonnage, il compare les données sur la réputation avec les adresses IP de sites malveillants.

Plateforme collaborative de partage de renseignements sur les menaces

Vous pouvez entrer en relation avec des organisations similaires pour valider des résultats et conclusions, partager une série d'indicateurs de compromis pour soutenir les enquêtes d'expert ou préciser le contexte des menaces grâce à la collaboration de pairs par l'entremise de groupes privés et le partage de données recueillies.

Solution intégrée pour mettre rapidement fin aux menaces

La solution est conçue pour assurer l'intégration de tierces parties par la prise en charge du langage Structured Threat Information Expression (STIX) et de la méthode Trusted Automated Exchange of Indicator Information (TAXII), deux normes établies qui soutiennent le partage automatisé des renseignements sur les menaces. Elle permet d'intégrer les produits de sécurité IBM aux renseignements exploitables tirés de X-Force Exchange. Par l'interface de programme d'application (API), vous pouvez relier les renseignements sur les menaces aux produits de sécurité.

Interface conviviale pour l'organisation et l'annotation des conclusions

Après avoir créé un rapport, les utilisateurs peuvent ajouter des commentaires pour étoffer le contexte et accroître la compréhension des autres utilisateurs ou ajouter le rapport à une collection. Ils peuvent également fournir une rétroaction à l'équipe X-Force pour déclencher l'analyse d'un rapport en particulier, contribuant ainsi à la mise à jour du contenu. La configuration de notifications et de listes de surveillance personnalisées permet aux utilisateurs de recevoir des conseils pertinents en rapport avec leurs domaines d'intérêt.

Suivi des indicateurs appropriés à l'aide de listes de surveillance

Recherchez des indicateurs de compromis, menez des enquêtes de sécurité et surveillez les vulnérabilités pouvant nuire aux technologies cibles au sein de votre infrastructure en établissant et en tenant à jour une liste de mots clés ou de produits à surveiller. Si de nouvelles vulnérabilités correspondant aux mots clés ou produits figurant sur votre liste de surveillance sont identifiées, vous recevez un avis automatique. Pour agir contre de telles vulnérabilités, vous pouvez les ajouter à la collection et importer cette dernière dans votre solution de gestion SIEM, en utilisant l'API ou les protocoles STIX ou TAXII.

Intégrer les licences de renseignements sur les menaces de tiers à la plateforme

La fonction Threat Feed Manager au sein de X-Force Exchange simplifie la tâche visant à extraire les données de diverses sources et à les regrouper sous une seule vue. Vous pouvez activer ces sources de renseignements sur les menaces provenant de tiers directement sur la plateforme en fournissant les données d'identification des fournisseurs en question, et la plateforme intégrera les données directement dans X-Force Exchange.

IBM X-Force offre les plus récentes recherches exploitables sur les menaces

L'équipe de recherche IBM X-Force utilise les collections publiques pour ajouter sans cesse de nouveaux renseignements sur les campagnes contre les maliciels et les vecteurs de menaces. Ces collections organisées par les experts en sécurité X-Force introduisent à la plateforme un facteur humain aux indicateurs de compromis. Voici quelques-uns des détails : évaluations du processus de leadership transformationnel, périodes couvertes, régions cibles, précisions sur les campagnes et liens vers des références connexes pour plus d'info. Les utilisateurs peuvent suivre la collection pour obtenir de nouvelles données à mesure qu'elles sont connues.

Les «méchants» se concertent. Désormais les «gentils» peuvent le faire aussi.

Voir la vidéo

Renseignements techniques

Exigences logicielles

Les exigences logicielles pour IBM X-Force Exchange sont accessibles à l'adresse :

    Exigences matérielles

    Les exigences matérielles pour IBM X-Force Exchange sont accessibles à :