So funktioniert IBM X-Force Exchange

Zugriff auf eine Fülle von Daten zu Sicherheitsbedrohungen

IBM X-Force Exchange ist eine offene Plattform, die Kontext zu Gefährdungsindikatoren hinzufügt, basierend auf Erkenntnissen, die von Menschen und Maschinen generiert wurden. Die Lösung bietet zeitnahe Informationen zu Sicherheitsbedrohungen, die dynamisch jede Minute aktualisiert werden. Die Software überwacht Web-Sicherheitsbedrohungen auf über 25 Milliarden Webseiten und wird von einer Datenbank unterstützt, in der mehr als 96.000 Sicherheitslücken gespeichert sind. Sie stellt profunde Erkenntnisse zu Millionen von Spam- und Phishing-Attacken bereit und überwacht Reputationsdaten mit schädlichen IP-Adressen.

Interaktive Plattform für den Austausch von Bedrohungsdaten

Sie können gemeinsam mit Fachkollegen Ihrer Branche Ergebnisse überprüfen, Gefährdungsindikatoren teilen, die Unterstützung bei forensischen Untersuchungen bieten, oder Kontext zu Sicherheitsbedrohungen durch die Zusammenarbeit mit Kollegen in privaten Gruppen und gemeinsam genutzten Datensammlungen hinzufügen.

Integrierte Lösung zur schnellen Abwehr von Sicherheitsbedrohungen

Die Lösung ist für die Kombination mit Produkten Dritter konzipiert. Sie unterstützt Structured Threat Information Expression (STIX) und Trusted Automated Exchange of Indicator Information (TAXII) – die etablierten Standards für den automatisierten Austausch von Informationen zu Sicherheitsbedrohungen. Sie ermöglicht die Integration zwischen IBM Security-Produkten und den in konkrete Maßnahmen umsetzbaren Informationen von X-Force Exchange. Über eine Anwendungsprogrammierschnittstelle (API) können Sie Informationen über Sicherheitsbedrohungen mit Sicherheitsprodukten verknüpfen.

Benutzerfreundliche Oberfläche zum Organisieren und Kommentieren von Ergebnissen

Sobald ein Bericht erstellt wurde, können die Benutzer Kommentare hinzufügen, um weitere Informationen und zusätzlichen Kontext für andere Benutzer zu ergänzen, oder den Bericht zu einer Datensammlung (Collection) hinzufügen. Die Benutzer können dem X-Force-Team zudem Feedback geben, um eine Analyse eines bestimmten Berichts anzustoßen. Dies kann zur Aktualisierung von Inhalten führen. Durch die Einrichtung von benutzerdefinierten Benachrichtigungen und Beobachtungslisten können die Benutzer relevante Hinweise zu ihren Interessengebieten erhalten.

Überwachung anwendbarer Indikatoren mit Beobachtungslisten

Sie können Gefährdungsindikatoren recherchieren, Sicherheitsanalysen durchführen und nach Sicherheitslücken bei bestimmten Technologien in Ihrer Infrastruktur Ausschau halten. Sie müssen dazu nur eine Liste von Schlüsselwörtern oder Produkten erstellen, die überwacht werden sollen. Werden neue Sicherheitslücken entdeckt, die zu den Schlüsselwörtern oder Produkten auf Ihrer Beobachtungsliste passen, werden Sie automatisch benachrichtigt. Um Maßnahmen gegen diese Sicherheitslücken zu ergreifen, können Sie sie zu einer Datensammlung hinzufügen und in Ihr SIEM-System importieren, entweder über die API oder mittels STIX/TAXII-Protokollen.

Hinzufügen von Threat-Intelligence-Lizenzen Dritter zu der Plattform

Der Threat Feed Manager in X-Force Exchange vereinfacht die Beschaffung von Daten aus verschiedenen Quellen und ihre Zusammenfassung in einer einzigen Ansicht. Sie können die Threat-Intelligence-Quellen Dritter direkt auf der Plattform aktivieren, indem Sie die Berechtigungsnachweise für diese Provider eingeben. Daraufhin integriert die Plattform die Daten direkt in X-Force Exchange.

Informationen der IBM X-Force zu den neuesten Sicherheitsbedrohungen

Das IBM X-Force-Team ergänzt laufend neue Informationen zu Malwarekampagnen und neuen Bedrohungsvektoren mittels öffentlicher Datensammlungen. Diese Datensammlungen werden von X-Force-Sicherheitsexperten gepflegt, die menschlichen Kontext zu Gefährdungsindikatoren auf der Plattform hinzufügen. Zu den Details gehören TLP-Ratings, Zeitrahmen, Zielregionen, Kampagnendetails und Links zu Referenzinformationen. Die Benutzer können der Datensammlung folgen, um benachrichtigt zu werden, wenn neue Informationen verfügbar werden.

Die Bösen tauschen sich aus. Die Guten können das jetzt auch.

Video ansehen

Technische Details

Softwarevoraussetzungen

Die Softwarevoraussetzungen für IBM X-Force Exchange finden Sie hier:

    Hardwarevoraussetzungen

    Die Hardwarevoraussetzungen für IBM X-Force Exchange finden Sie hier: