Fonctionnement d'IBM X-Force Exchange

Accès à une mine de données fournissant des renseignements sur la sécurité

Proposant une plateforme ouverte, IBM X-Force Exchanges situe les indicateurs de compromis en contexte en utilisant un mélange de connaissances humaines et générées par la machine. Le logiciel fournit en temps opportun des renseignements sur les menaces dynamiquement actualisés toutes les minutes. Il assure la surveillance des menaces Web sur plus de 25 milliards de pages Internet et repose sur une base de données contenant au-delà de 96 000 vulnérabilités. Renfermant des renseignements très détaillés sur des millions d'attaques par pourriel et hameçonnage, il compare les données sur la réputation avec les adresses IP de sites malveillants.

Plateforme collaborative de partage de renseignements sur les menaces

Vous pouvez entrer en relation avec des organisations similaires pour valider des résultats et conclusions, partager une série d'indicateurs de compromis pour soutenir les enquêtes d'expert ou préciser le contexte des menaces grâce à la collaboration de pairs par l'entremise de groupes privés et le partage de données recueillies.

Solution intégrée pour mettre rapidement fin aux menaces

La solution est conçue pour assurer l'intégration de tierces parties par la prise en charge du langage Structured Threat Information Expression (STIX) et de la méthode Trusted Automated Exchange of Indicator Information (TAXII), deux normes établies qui soutiennent le partage automatisé des renseignements sur les menaces. Elle permet d'intégrer les produits de sécurité IBM aux renseignements exploitables tirés de X-Force Exchange. Par l'interface de programme d'application (API), vous pouvez relier les renseignements sur les menaces aux produits de sécurité.

Interface conviviale pour l'organisation et l'annotation des conclusions

Après avoir créé un rapport, les utilisateurs peuvent ajouter des commentaires pour étoffer le contexte et accroître la compréhension des autres utilisateurs ou ajouter le rapport à une collection. Ils peuvent également fournir une rétroaction à l'équipe X-Force pour déclencher l'analyse d'un rapport en particulier, contribuant ainsi à la mise à jour du contenu. La configuration de notifications et de listes de surveillance personnalisées permet aux utilisateurs de recevoir des conseils pertinents en rapport avec leurs domaines d'intérêt.

Suivi des indicateurs appropriés à l'aide de listes de surveillance

Recherchez des indicateurs de compromis, menez des enquêtes de sécurité et surveillez les vulnérabilités pouvant nuire aux technologies cibles au sein de votre infrastructure en établissant et en tenant à jour une liste de mots clés ou de produits à surveiller. Si de nouvelles vulnérabilités correspondant aux mots clés ou produits figurant sur votre liste de surveillance sont identifiées, vous recevez un avis automatique. Pour agir contre de telles vulnérabilités, vous pouvez les ajouter à la collection et importer cette dernière dans votre solution de gestion SIEM, en utilisant l'API ou les protocoles STIX ou TAXII.

Intégrer les licences de renseignements sur les menaces de tiers à la plateforme

La fonction Threat Feed Manager au sein de X-Force Exchange simplifie la tâche visant à extraire les données de diverses sources et à les regrouper sous une seule vue. Vous pouvez activer ces sources de renseignements sur les menaces provenant de tiers directement sur la plateforme en fournissant les données d'identification des fournisseurs en question, et la plateforme intégrera les données directement dans X-Force Exchange.

IBM X-Force offre les plus récentes recherches exploitables sur les menaces

L'équipe de recherche IBM X-Force utilise les collections publiques pour ajouter sans cesse de nouveaux renseignements sur les campagnes contre les maliciels et les vecteurs de menaces. Ces collections organisées par les experts en sécurité X-Force introduisent à la plateforme un facteur humain aux indicateurs de compromis. Voici quelques-uns des détails : évaluations du processus de leadership transformationnel, périodes couvertes, régions cibles, précisions sur les campagnes et liens vers des références connexes pour plus d'info. Les utilisateurs peuvent suivre la collection pour obtenir de nouvelles données à mesure qu'elles sont connues.

Les «méchants» se concertent. Désormais les «gentils» peuvent le faire aussi.

Voir la vidéo

Utilisation par les clients

  • Recherchez les dernières menaces

    Recherchez les dernières menaces

    Problème

    Trouver une intelligence des menaces opportune et pertinente

    Solution

    X-Force Exchange offre l'accès à plus de 900 To d'intelligence des menaces humaine et générée par machine au moyen de rapports, conseils et collections, y compris le soutien pour les fournisseurs tiers à l'aide de la fonctionnalité «Apportez votre propre clé» (Bring-Your-Own-Key)

  • Collaborez publiquement et en privé

    Collaborez publiquement et en privé

    Problème

    Des inhibiteurs de la défense collaborative variés

    Solution

    X-Force Exchange permet à des dizaines de milliers d'utilisateurs de partager des recherches, de valider des menaces et de développer des plans de réponse avec des collections et des groupes

  • Intégrez l'intelligence des menaces par programmation

    Problème

    Il ne s'agit pas d'intelligence si elle ne donne pas lieu à une action

    Solution

    X-Force Exchange offre une API pour des intégrations harmonieuses avec les outils de sécurité, y compris le soutien pour les normes ouvertes

Renseignements techniques

Exigences logicielles

Les exigences logicielles pour IBM X-Force Exchange sont accessibles à l'adresse :

    Exigences matérielles

    Les exigences matérielles pour IBM X-Force Exchange sont accessibles à :

      Voir le fonctionnement

      Essayez-la maintenant