IBM Security QRadar Log Insights

Eine schnelle und hoch skalierbare cloudnative Lösung für Protokollmanagement und die Beobachtbarkeit von Sicherheitsfunktionen auf AWS

Sandbox testen Demo buchen
Sicherheit immer in Reichweite

IBM Security® QRadar® Log Insights kann Ihnen helfen, einen vollständigen Überblick über Ihren exponentiellen und ständig wachsenden digitalen Datenbestand zu erhalten. Die Lösung wurde entwickelt, um die Anforderungen an die Beobachtbarkeit von Sicherheitsfunktionen durch einfache Datenaufnahme, schnelle Suche und leistungsfähige Visualisierung zu erfüllen. Sie wurde optimiert, um Datenanalysen mit größerer Effizienz durchzuführen und schnellere Erkenntnisse zu liefern. Und mit der Bezeichnung „AWS Built-in“ können Sie darauf vertrauen, dass QRadar Log Insights von AWS unabhängig verifiziert wurde und automatisierte Konfigurationselemente für grundlegende Cloud-Domains enthält. 

  • Extrahieren, Untersuchen und Abrufen von Daten von jedem Ort aus
  • Mehrere gleichzeitige Suchvorgänge in großen Datenmengen in Sekundenschnelle durchführen
  • Schnellere Erkennung, Untersuchung und Planung von Maßnahmen gegen Bedrohungen mit intelligenten, interaktiven Dashboards und Analysen

Sie haben genug von Komplexität und Kosten? Führen Sie effiziente Sicherheitsoperationen mit IBM QRadar Log Insights durch.

Optimieren Sie den Sicherheitsbetrieb: So steigern Sie die Produktivität von Analysten

Starten Sie die interaktive Tour

Vorteile Sichtbarkeit des wachsenden digitalen Speicherbedarfs nahezu in Echtzeit

Verschaffen Sie sich sofortigen Einblick in hybride
Clouds, indem Sie eine hochleistungsfähige Plattform für die Beobachtbarkeit der Sicherheit mit Hunderten von vorgefertigten Konnektoren und einer Datenaufnahme im Cloud-Maßstab nutzen.

 

Beschleunigte Untersuchung, schnelle Reaktion

Reagieren Sie schneller mit intuitiven Suchanalysen in Sekundenbruchteilen. Nutzen Sie die KI-gestützte Risikopriorisierung, die automatische Untersuchung von Bedrohungen und die empfohlenen Maßnahmen, um die Workflows von Analysten zu beschleunigen.

 

Kosteneffiziente Sicherheitsabläufe

Verwalten Sie die Kosten durch zuverlässige Planung. Plan mit überschaubarer Preisgestaltung und flexibler Aufbewahrung für Compliance-gebundene Daten. Verwenden Sie kosteneffizienten Speicher für heiße, warme und kalte Daten.

 

QRadar Log Insights + AWS

Mit der AWS-Integration können Sie darauf vertrauen, dass QRadar Log Insights von AWS unabhängig verifiziert wurde und automatisierte Konfigurationselemente für grundlegende Cloud-Bereiche enthält, um Ihre Cloud-Journey mit einer schlüsselfertigen integrierten Lösung zu beschleunigen und zu vereinfachen, die nahtlos über den AWS Marketplace (Link befindet sich außerhalb von ibm.com) bereitgestellt wird.

 

Verkürzen der Time-to-Value und Reduzieren von Fehlkonfigurationen
Über Infrastructure as Code werden Rollen und Berechtigungen programmatisch im AWS IAM Identity Center eingerichtet und AWS Control Tower wird zur Konfiguration von QRadar Log Insights verwendet, indem AWS Best Practices für Umgebungen mit mehreren Konten verwendet werden.
Schnellere Ermittlungen durch Visualisierung von Sicherheitsdaten
Mit Amazon GuardDuty und QRadar Log Insights können Sie alle Ihre Datenquellen aus anderen Clouds und lokalen Umgebungen integrieren und haben an einem Ort schnellen Zugriff auf alle Ihre Daten, um Bedrohungen schneller zu erkennen, zu untersuchen und Maßnahmen dagegen zu planen.
Beschleunigen der Bedrohungserkennung durch schnellere suchbasierte Untersuchungen in der Hybrid Cloud
AWS CloudTrail verfolgt das Wer, Was, Wo und Wann einer Aktivität, die in Ihrer AWS-Umgebung stattfindet. Wenn diese Audit-Protokolle in QRadar Log Insights integriert werden, können Sie Ereignisse in Ihren AWS- und Hybrid-Cloud-Umgebungen in Sekundenschnelle durchsuchen, um mögliches bösartiges Verhalten oder Fehlkonfigurationen in Ihrer Umgebung zu identifizieren.
Eine einheitliche Erfahrung für Analytiker trägt zur Steigerung der Produktivität bei
Praktische Dashboards und leistungsfähige Suchfunktionen mit integrierter Aufbereitung von Bedrohungsdaten, übergreifender Suche und Fallmanagement lassen mehr Zeit für strategische Analysen und die Suche nach Bedrohungen. Die einheitliche Erfahrung für Analytiker wurde speziell für die Anforderungen der heutigen Sicherheitsprozesse und Hybrid-Cloud-Umgebungen entwickelt.

Mehr als nur ein Protokollmanager

Wonach suche ich? Verbringen Sie nicht länger Stunden mit der Suche nach den neuesten Bedrohungen. QRadar Log Insights hilft bei der Identifizierung von Bedrohungen, indem es die neuesten bösartigen IP-Adressen, URLs und Malware-Dateihashes verwendet. Es wendet Threat Intelligence sowohl bei manuellen Untersuchungen als auch bei automatisch erstellten Fällen an. QRadar Log Insights nutzt Sigma Rules und verwendet Kestrel Threat Hunting als KI-Basiskomponente. Das KI-Modell agiert wie ein Sicherheitsanalyst, der genau weiß, wonach er sucht.

Was bedeutet das? Nachdem die Funktionen zur Bedrohungsanalyse riskantes Verhalten oder kritische Bedrohungen identifiziert haben, gleicht QRadar Log Insights die Daten mit dem MITRE ATT&CK-Framework ab, wodurch der Triageprozess auf Minuten reduziert wird. Sie können schnell erkennen, welche Taktiken, Techniken und Verfahren verwendet werden und die unterstützenden Daten nach weiteren Informationen und Details filtern.

Welche Maßnahmen sind dafür erforderlich? QRadar Log Insights basiert auf künstlicher Intelligenz. Wenn Ihr System eine Bedrohung erkennt, stellt die Lösung Empfehlungen bereit, die auf den Best Practices der Branche beruhen. 

Anwendungsfälle
Beobachtbarkeit der Sicherheit

Sehen Sie alles von einem Ort aus, um Transparenzlücken und Datensilos zu beseitigen, den Sicherheitsstatus zu verbessern sowie den Zeitaufwand für die Analyse von Sicherheitsereignissen zu reduzieren.

  • Verschaffen Sie sich einen zentralen Überblick: Skalieren Sie die Datenaufnahme und visualisieren Sie Ihren wachsenden digitalen Speicherbedarf von einem zentralen Standort aus. Durchsuchen Sie große Datensätze in weniger als einer Sekunde.
  • Überwachen Sie den Sicherheitszustand: Erkennen Sie Risiken durch die Überwachung von Benutzern, Sicherheitsereignissen und Problemen mit Datenquellen mithilfe von anpassbaren, interaktiven Dashboards.
  • Daten in Grafana anzeigen: Nutzen Sie Ihre Grafana-Dashboards nahtlos zur Visualisierung von Sicherheits- und Betriebsdaten.

Log-Management und Compliance

Holen Sie mehr aus Ihren Daten heraus. Verbessern Sie Ihre Bereitschaft für Compliance-Audits und verwalten Sie die Aufbewahrung von Compliance-gebundenen Daten kosteneffizient.

  • Holen Sie sich mühelos alle Daten, die Sie benötigen: Verbinden Sie Datenquellen und visualisieren Sie Daten in Sekundenschnelle. Rufen Sie mehr Informationen aus gesammelten Ereignissen ab, indem Sie eine umfangreiche Liste von sofort einsatzbereiten Eigenschaften verwenden.
  • Überwachen und prüfen Sie die Einhaltung von Vorschriften mit Leichtigkeit: Überwachen Sie die Compliance mit benutzerdefinierten oder von der Community erstellten Grafana-Dashboards. Durchsuchen Sie monatelange Compliance-Daten in Sekundenschnelle, um Audits – einschließlich jährlicher SOC2 Typ2-Audits – schnell zu durchlaufen.
  • Speicherkosten verwalten: Wählen Sie den kostengünstigsten Speicher für heiße, warme und kalte Daten. Nutzen Sie eine kostengünstige Archivierung für längere Aufbewahrungsfristen.

Bedrohungsuntersuchung und -reaktion

Steigern Sie die Geschwindigkeit und Produktivität von Sicherheitsanalysten durch KI und Automatisierung und minimieren Sie manuelle Aufgaben, um schneller reagieren zu können.

  • Profitieren Sie von KI-gestützter Risikopriorisierung: Priorisieren Sie Risiken automatisch mit KI und integrierter Threat-Intelligence.
  • Vorfälle automatisch untersuchen: Reduzieren Sie die Reaktionszeit mit einer automatischen Analyse aller damit verbundenen Ereignisse und empfohlenen Abhilfemaßnahmen.
  • Föderierte Suche in allen Datenquellen: Untersuchen Sie Ihre Daten in Sekundenschnelle mit einer einzigen Abfrage, einschließlich der Daten in Drittanbieterspeichern.

Threat-Hunting

Erweitern Sie Ihre Fähigkeiten, versteckte Cyberangriffe aufzudecken und den Schutz vor bestehenden und neu auftretenden Bedrohungen mit einer leistungsstarken Bedrohungsjagd zu verbessern.

  • Qualifikationsdefizite schließen mit Kestrel Open Source: Jagen Sie mit einem visuellen Builder und einer umfassenden Befehlsbibliothek Bedrohungen wie ein Profi.
  • Identifizierung von Bedrohungen mit suchbasierten Analysen: Suchen Sie kontinuierlich nach Bedrohungen in Intervallen von bis zu 30 Sekunden. Scannen Sie große Datensätze mit hoher Präzision in unter einer Sekunde.
  • Überwachung von Bedrohungen mit IBM X-Force: Bleiben Sie mit ständig aktualisierter Threat-Intelligence Bedrohungen immer einen Schritt voraus und schätzen Sie mithilfe der Funktion „Bin ich betroffen?“ rasch ein, welche Auswirkungen ein Zero-Day-Angriff hat.
Preisgestaltung

QRadar Log Insights bietet eine übersichtliche Preisgestaltung für eine zuverlässige Planung, die bei 2,14 US-Dollar pro GB und Tag beginnt und volumenbasierte Rabatte beinhaltet. Darüber hinaus bietet es flexible Aufbewahrungsoptionen für eine kosteneffiziente Verwaltung von Compliance-Aufzeichnungen.

Auf AWS kaufen
Was ist im Funktionsumfang enthalten?

Alle Funktionen sind bei jedem Aufnahmevolumen verfügbar. Eine Aufbewahrung von bis zu 90 Tagen ist im Standardangebot enthalten.

Add-ons verfügbar

Verlängern Sie die Datenaufbewahrung über die anfänglichen 90 Tage hinaus, um die Compliance-Anforderungen zu erfüllen, und zwar ab 0,11 US-Dollar pro GB und Tag.

Vorteile
  • Vereinfachen Sie die Budgetplanung mit einer vorhersehbaren Kostenstruktur
  • Minimieren Sie Überschreitungen mit durchschnittlichen Überschreitungen pro Monat
  • Nutzen Sie die kostengünstige Archivierungsoption für die langfristige Datenspeicherung

Häufig gestellte Fragen

Kann QRadar Log Insights Bedrohungen erkennen?

QRadar Log Insights bietet die Möglichkeit, Sicherheitsbedrohungen mithilfe von Bedrohungsdaten zu erkennen, wenn die Erkennung von Indikatoren zu neuen Alerts führt, sowie durch geplante Suchvorgänge im Data-Warehouse. Log Insights umfasst auch den QRadar Unified Analyst-Workflow, der es Anwendern ermöglicht, schnell Triage für Alerts auszuführen und darauf zu reagieren.

Kann QRadar Log Insights Alerts generieren?

Ja, QRadar Log Insights kann Alerts aus KQL- und STIX-Abfragen sowie aus Updates von Bedrohungsdaten generieren, indem Threat-Intelligence-Erkenntnisse verwendet werden.

Kann QRadar Log Insights Reaktionsmaßnahmen aus Alerts generieren?

Ja, Log Insights ist mehr als ein Standardprodukt für das Protokollmanagement und empfiehlt Maßnahmen auf der Grundlage von suchbasierten Alerts und automatisierten Untersuchungsfunktionen.

Was sind die Hauptunterschiede zwischen QRadar Log Insights und einem SIEM?

Ein SIEM erfasst, analysiert und korreliert Daten, um Sicherheitsbedrohungen zu erkennen. Log Insights nimmt Daten auf, normalisiert sie und speichert sie an einem zentralen Ort, an dem Analytiker sie leicht durchsuchen und Entscheidungen über den Zustand einer Umgebung treffen können. Im Grunde liefert ein SIEM relevante Alerts, während ein Protokollmanager Daten zusammenführt, eine schnelle Suche ermöglicht und flexible Speicheroptionen zu einem günstigeren Preis bietet.

Mehr zu QRadar SIEM
Ist Grafana sofort verfügbar oder muss ich es erst installieren?

Benutzer müssen die Lizenz erwerben, Grafana installieren und dann das QRadar KQL-Plug-in konfigurieren.

Ressourcen X-Force Threat Intelligence Index 2024

Im Jahr 2023 richteten sich 70 % der Cyberangriffe gegen kritische Infrastrukturbranchen. Lesen Sie den neuen Bericht, um mehr über die Taktiken der Angreifer zu erfahren.

Lassen Sie sich nicht von blinden Flecken abschrecken

Führen Sie effiziente Sicherheitsoperationen mit IBM QRadar Log Insights durch.

Schließen des Zeitfensters für Sicherheitsverletzungen, von den Daten zur Handlung
Weiterführende Produkte IBM Security® QRadar® SIEM

QRadar SIEM korreliert, verfolgt und identifiziert zugehörige Aktivitäten innerhalb einer Angriffskette, um kritische Sicherheitsbedrohungen zu priorisieren.

IBM Security® QRadar® EDR

QRadar EDR bietet Sicherheitsanalysten einen umfassenden Einblick in das gesamte Endpunktökosystem. Integrieren Sie Ihre Endpunkte mit QRadar SIEM ohne Auswirkung auf Ihre EPS-Zahlen.

IBM Security® QRadar® SOAR

QRadar SOAR koordiniert und automatisiert Reaktionen auf die verlässlichen Alerts von SIEM und stellt handlungsrelevante Informationen zur Korrektur der Bedrohung bereit.

IBM Security® Intelligence Operations and Consulting Services

Bewerten Sie Ihre Bedrohungsstrategien, verknüpfen Sie Sicherheitsabläufe und -reaktionen, verbessern Sie Ihr Sicherheitsniveau und migrieren Sie sicher in die Cloud.

Machen Sie den nächsten Schritt

Besuchen Sie den AWS Marketplace, um die Software zu kaufen oder melden Sie sich an, um eine Live-Demo anzufordern.

Auf AWS Marketplace kaufen Demo buchen