Accueil Sécurité QRadar EDR Fonctionnalités
Obtenez une visibilité approfondie des processus et des applications exécutés sur vos points de terminaison
Télécharger le Guide de l’acheteur EDR Réserver une démo
Illustration du processus QRadar EDR
Fonctionnalités d'IBM QRadar EDR Prévention avant l’exécution

Examine le code source des fichiers avant l’exécution complète et interrompt cette dernière si un code malveillant est détecté.

Système d’exploitation Nano (NanoOS) et double moteur d’IA

Permet certaines capacités de détection et de fonctionnement autonome même lorsque les points de terminaison sont hors ligne.

Visibilité des attaques

Détecte et corrèle les informations sur les alertes, notamment la cause première d’une attaque, l’évaluation des risques et le cadre MITRE ATT&CK.

Recherche des menaces

Permet de rechercher des indicateurs de compromission (IOC), des binaires et des comportements en temps réel dans l’ensemble de l’infrastructure. La fouille automatisée de données facilite la reconnaissance de menaces dormantes.

Analyse légale

Permet la collecte à distance d’informations contextuelles dans le cadre d'une enquête, contribuant à l’analyse contextuelle et à la reconstruction des activités d’un agresseur informatique.

Analyse des menaces

Aide les analystes à identifier les menaces potentielles grâce à une analyse basée sur les métadonnées pour accélérer le triage. Permet de détecter et d’analyser la prévalence des artefacts d’alerte pour découvrir de nouveaux binaires dès leur activation.

Prévention des ransomwares

Analyse les comportements des fichiers pour détecter les attaques imminentes et peut empêcher l'exécution des processus malveillants.

Numérisation des signatures

Utilise l’heuristique et une prévention basée sur les signatures.

Protocole personnalisé

Permet de créer des protocoles de détection, de réponse et de résolution personnalisés via l'automatisation.

Accès à l'API

Fournit un accès API direct aux moteurs QRadar EDR, ce qui est utile pour l’automatisation des flux de travaux et l’intégration avec des plateformes externes.

Cyber Assistant

Permet un système de gestion des alertes alimenté par l’IA qui traite les alertes de manière autonome. Il peut apprendre instantanément la décision d’un analyste après avoir vu une seule fois une alerte donnée.

Détection comportementale

Utilise des capacités de détection et de réponse aux anomalies en temps quasi réel, basées sur le comportement, pour protéger les entreprises contre les attaques et les menaces de logiciels malveillants avancés.

Spécifications sur site

Points de Terminaison

Type de nœud x 3

CPU/Cœurs x3

Mémoire x3

Disque local x3

1 000/45 millions d’événements

Hybride Master/Worker

8

24 G

300 Go

3 000/95 millions d’événements

Hybride Master/Worker

12

48 G

 

300 Go

5 000/150 millions d’événements

Hybride Master/Worker

24

64 G

 

300 Go

10 000/300 millions d’évènements

Master

4

16 Go

300 Go

Worker

36

64 Go

300 Go

15 000/400 millions d’évènements

Master

4

16 Go

300 Go

Worker

38

64 Go

300 Go

* Les prix mentionnés sont donnés à titre indicatif, peuvent varier selon le pays, s’entendent hors taxes et frais de douane applicables et sont soumis à la disponibilité de l’offre de produit dans le pays concerné.

Réseau suggéré

  • 1 G de mise en réseau pour 90 millions d’événements par jour ou moins
  • 10 G pour plus de 90 millions d’événements par jour

Remarques

Installation

  • L’accès au niveau administrateur de Red Hat OpenShift Cluster est requis pour l’installation
  • Compétences Red Hat OpenShift et licence VMware requises*
  • Les licences sont gérées par le biais d’instantanés d’audit. Les instantanés d’audit peuvent être créés dans les clusters Kubernetes et dans IBM License Metric Tool (ILMT).
  • Pour plus d’informations sur les options d’installation, reportez-vous à la documentation IBM
    *Options supplémentaires en cours de développement

Sauvegardes

  • La sauvegarde et la restauration sont prises en charge et documentées

* Les prix mentionnés sont donnés à titre indicatif, peuvent varier selon le pays, s’entendent hors taxes et frais de douane applicables et sont soumis à la disponibilité de l’offre de produit dans le pays concerné.

Intégrations IBM QRadar SIEM

Intégrez QRadar EDR avec IBM QRadar SIEM pour enrichir vos logs SIEM d'alertes hautement fidèles au niveau des points de terminaison sans impact sur votre nombre d'EPS.

Découvrez comment
IBM QRadar SOAR

Intégrez QRadar SOAR et QRadar EDR pour faire remonter les cas provenant des utilisateurs, des terminaux et des actifs informatiques.

En savoir plus
Passez à l’étape suivante

Prenez le temps de regarder une démonstration ou demandez un devis auprès d’un représentant QRadar EDR.

Réserver une démo Obtenir une estimation du coût
Bénéficier du support produit QRadar EDR Participer à la discussion : communauté IBM Security