Nouveau : Etudiez en profondeur les économies de coûts et les avantages d'une plateforme SOAR

Nouveau : Etudiez en profondeur les économies de coûts et les avantages d'une plateforme SOAR Lisez l'étude Total Economic Impact™ (Impact économique total) de Forrester™ sur IBM Security Resilient

Foire aux questions

Obtenez des réponses aux questions les plus fréquemment posées sur la plateforme IBM Resilient SOAR.

FAQ

Initiation au produit

Qu'est-ce que les outils SOAR ?

Comme l’indique la définition qu'en donne Gartner, les outils SOAR (Security Orchestration, Automation, and Response - Orchestration de la sécurité, automatisation et réponse) permettent aux équipes de sécurité d'étudier les informations de diverses sources et d'appliquer des flux de travaux alignés sur des processus et des procédures préalablement définis.Les technologies SOAR optimisent l'efficacité des opérations de sécurité en améliorant des activités telles que la détection des menaces et la réponse aux menaces, tout en maintenant la cohérence chez les personnes et les processus.En savoir plus sur les offres IBM Security SOAR.

Qu'est-ce qu'IBM Security Resilient ?

IBM Security Resilient est la plateforme leader d'orchestration et d'automatisation des processus de réponse aux incidents. Il propose des fonctions inédites d’automatisation, de reporting et de confidentialité, ainsi que de nombreuses intégrations à d'autres outils de sécurité et d'IT.De nos jours, de nombreux centres des opérations de sécurité (SOC) et de Fusion comptent sur Resilient pour former leur hub de réponse aux incidents,qui est le centre de leur SOC.

Qu'est-ce qu'un protocole de réponse aux incidents ?

Un protocole est un ensemble de tâches ou de flux de travaux, qui peuvent ou non être automatisés, et qui sont associés à un type de menace spécifique.Il détermine la réponse de l'entreprise à un type de menace et guide les analystes tout au long du processus d'investigation et de remédiation. Il améliore ainsi la cohérence et accélère la réponse.Les protocoles d'IBM Security Resilient sont uniques, car ils sont dynamiques et additifs, c'est-à-dire qu'ils évoluent au fur et à mesure du déroulement d’un incident, lorsque de nouvelles informations sont détectées.Lire le livre blanc sur l’utilisation des protocoles en cybersécurité.

Qu'est-ce qu'un flux de travaux ?

Un flux de travaux codifie et décrit un ensemble spécifique de tâches ou d'actions concernant un processus de sécurité particulier.Un protocole est constitué d'un ou de plusieurs flux de travaux.Pour vous informer sur les systèmes SOAR, lisez notre livre blanc "How to Be a SOAR Winner".

Qu'est-ce que l'orchestration de la sécurité ?

L'orchestration fait référence à la capacité d'une plateforme SOAR à s'intégrer à d'autres outils de sécurité via des connecteurs définis.Une fois ces outils de sécurité disparates intégrés, une plateforme SOAR telle qu'IBM Security Resilient peut exécuter une orchestration élargie englobant les personnes, les technologies et les processus pour répondre efficacement aux incidents de sécurité.Pour trouver d'autres définitions de la terminologie SOAR, lisez notre livre blanc "How to Be a SOAR Winner".

Où puis-je télécharger des applications pour créer un écosystème d'intégration pour IBM Security Resilient ?

Il existe plus de 150 applications IBM validées et prises en charge, ainsi que des applications de la communauté qui peuvent être intégrées à Resilient.Vous pouvez télécharger ces applications à partir de l'application IBM Exchange, où de nouvelles applications sont ajoutées régulièrement.

Qu'est-ce qu'IBM Security Resilient with Privacy ?

IBM Security Resilient with Privacy permet aux équipes de sécurité d'intégrer les tâches de reporting de confidentialité et les dates limites dans leurs protocoles globaux de réponse aux incidents, et de collaborer avec vos équipes de protection de la vie privée et du service juridique pour répondre aux exigences réglementaires.Il aide également les entreprises à préserver un registre unique et auditable de tous les aspects de leur réponse à la violation.

Est-ce qu'un outil SOAR peut me convenir ?

Les entreprises pouvant entièrement optimiser une plateforme SOAR telle qu'IBM Security Resilient doivent comprendre et évaluer leurs processus internes pour déterminer si l'automatisation peut leur offrir les avantages escomptés. Elles doivent aussi se demander si elles possèdent les compétences internes leur permettant de personnaliser et d'optimiser régulièrement la plateforme.Pour en savoir plus, lisez le rapport de Gartner, intitulé "Make Sure Your Organization Is Mature Enough for SOAR".

Quelles sont les réglementations prises en charge par IBM Security Resilient with Privacy ?

La Base de connaissances des réglementations mondiales sur la confidentialité, placée au cœur d'IBM Security Resilient with Privacy, est une base de données régulièrement mise à jour qui prend en charge plus de 170 réglementations sur les notifications de violations, notamment le RGPD et les lois LPRDE, HIPAA, CCPA, et ainsi de suite. Pour plus d'informations, consultez la fiche technique.

Qu'est-ce que le module complémentaire MSSP ?

Il s'agit d'une fonction d'IBM Security Resilient conçue pour répondre aux exigences spécifiques des fournisseurs de SIEM et de MDR managés.Il offre l'évolutivité et la prévisibilité indispensables aux fournisseurs de services pour développer leur activité de sécurité.Pour plus d'informations, lisez le dossier de la solution.

IBM Security Resilient s'intègre-t-il à IBM Security QRadar ?

Oui, en intégrant IBM Security Resilient à un SIEM, tel qu'IBM Security QRadar, vous pouvez créer une solution complète de gestion des menaces englobant la détection, l'investigation et la remédiation des menaces dans toute une gamme de cas d'utilisation de cybersécurité.Pour plus d'informations, lisez le dossier de la solution.

IBM Security Resilient s'intègre-t-il à IBM Security Verify ?

Oui, les fonctions Security Verify de l'application Resilient vous permettent d'agir sur l'état utilisateur à partir des flux de travaux de Resilient et de mettre à jour l'incident avec les résultats.Téléchargez l'application à partir d'App Exchange.

IBM Security Resilient s'intègre-t-il à IBM Security MaaS360 ?

Oui, les fonctions MaaS360 de l'application IBM Resilient vous permettent d'effectuer certaines actions MDM (gestion des appareils mobiles - Mobile Device Management) avec MaaS360.Téléchargez l'application à partir d'App Exchange.

IBM Security Resilient s'intègre-t-il à IBM Security Guardium ?

Oui, l'application Guardium Integration for IBM Security Resilient vous permet d'enrichir les incidents Resilient existants avec les données de reporting de Guardium Data Protection. Elle peut aussi bloquer les utilisateurs ou les adresses IP à risque détectés par Resilient à l'aide de la fonction de blocage de Guardium Data Protection.

Support

Comment IBM Security Resilient est-il déployé ?

IBM Security Resilient peut être déployé sur site ou sur le cloud (SaaS).Il est également disponible dans le cadre de Cloud Pak for Security (sur site).

Existe-t-il une communauté d'utilisateurs et de développeurs d'IBM Security Resilient ?

Oui, IBM Security Resilient dispose d'un espace dédié au sein de la communauté IBM Security.L'accès à cette communauté est libre, gratuit et ouvert à tous.La communauté propose un flux constant de contenus récemment mis à jour, y compris des blogs, des mises à jour de version et des forums de discussion et de collaboration.Rejoignez la communauté !

Autres questions courantes

Qu'est-ce que Cloud Pak for Security ?

IBM Cloud Pak for Security est une plateforme constituée de logiciels conteneurisés et pré-intégrés à Red Hat OpenShift.Elle se connecte à vos outils de sécurité existants. Basée sur les normes ouvertes, elle recherche des indicateurs de menaces dans votre environnement multicloud hybride.

IBM Security Resilient peut-il être déployé via Cloud Pak for Security ?

Oui, IBM Security Resilient peut être déployé via Cloud Pak for Security.En tant que composant de Cloud Pak for Security, Resilient s'intègre en toute transparence à Data Explorer et à Threat Intelligence Insights.

Next Steps

Comment ça fonctionne

Acheter maintenant et se lancer