Funktionen
Entdecken Sie Funktionen zur Skalierung von Sicherheitsabläufen, mit denen Ihr Team Bedrohungen schnell, präzise und effizient identifizieren und stoppen kann.
Kostenlos testen Demo buchen
Screenshot des Sicherheitsanalyse-Dashboards in der IBM Security QRadar Software
Leistungsstarke Dashboards und Visualisierungen

Erfassen Sie mit der intuitiven Datenvisualisierung auf einen Blick, was vor sich geht. Verstehen Sie Angriffe schneller, indem Sie jeden Schritt in einer Einzelansicht sehen können.

Interaktives SecOps-Dashboard

Erkennen Sie hohe Risiken auf einen Blick und gehen Sie der Ursache mit einem Klick auf den Grund. Verwenden Sie die OOTB (out of the box) SecOps-Dashboards oder sehen Sie die Daten auf Ihre eigene Art und Weise mit einer leistungsstarken Widget-Bibliothek.

Grafana-Plug-in

Behalten Sie den Überblick über den IT-Zustand und die Compliance mit einer Vielzahl von Grafana-Dashboards, die von der Community zur Verfügung gestellt werden.

Angriffsvisualisierung

Gewinnen Sie mit MITRE ATT&CK Mapping und grafischen Ansichten von Angriffsschritten einen schnellen Einblick in Vorfälle, um ein Verständnis für Fortschritt, Lateralbewegungen und Auswirkungen zu erhalten.

Suchen und Analysen

Beschleunigen Sie die Identifizierung und Untersuchung von Bedrohungen mit der intuitiven Open-Source-Abfragesprache KQL und suchbasierten Analysen.

Suchgeschwindigkeit von unter einer Sekunde

Verwenden Sie ein hochmodernes, spaltenorientiertes Data Warehouse, das für blitzschnelle Suchvorgänge in umfangreichen Datensätzen entwickelt wurde. Erstellen Sie mühelos Abfragen mit KQL, einer für Menschen lesbaren Sprache, die speziell für die Suchanalyse entwickelt wurde.

Untersuchungsoption ohne Aufnahme

Suchen Sie Daten dort, wo sie sind. Nutzen Sie die föderierte Suche und STIX/TAXII-Standards, um Abfragen über jeden Datenspeicher in hybriden und Multi-Cloud-Umgebungen durchzuführen.

Kontinuierliche Suchanalysen

Identifizieren Sie Bedrohungen schnell mit Suchintervallen von bis zu 30 Sekunden, sodass Sie nahezu in Echtzeit über bösartige Aktivitäten und neue Bedrohungen informiert werden.

Einheitliche Analysten-Erfahrung

Profitieren Sie von einheitlichen Funktionen, optimierten Workflows und verbesserter Transparenz bei Sicherheitsvorgängen.

Priorisierung von globalen Bedrohungsrisiken

Priorisieren Sie Risiken automatisch mit einer KI-basierten Bewertung, die Sicherheitsprüfungen, Threat-Intelligence und selbstlernende Verfahren einsetzt, um hochgradig zuverlässige Ergebnisse zu identifizieren und falsche Positivmeldungen zu reduzieren.

Automatische Untersuchung von Zwischenfällen

Vergleichen Sie Ereignisse automatisch und sammeln Sie Artefakte, die mit einem Vorfall verbunden sind. Gewinnen Sie sofortige Erkenntnisse von dem, was, wo, wann, wer und wie es passiert ist. Entschärfen Sie Risiken schnell mit empfohlenen Maßnahmen.

 

Universelle föderierte Suche 

Zentralisieren Sie die Untersuchung, indem Sie mit einer einzigen föderierten Suchanfrage nach Bedrohungen sowohl in den eingegebenen Daten als auch in den außerhalb von Log Insights gespeicherten Sicherheitsdaten suchen.

Bedrohungsjäger und Threat-Intelligence

Suchen Sie proaktiv nach versteckten Bedrohungen und gegnerischen Aktivitäten, um die Verweilzeit zu verkürzen. Vereinfachter Suchprozess mit eingebettetem Fachwissen und Threat-Intelligence.

Benutzerfreundliche Bedrohungsjäger

Führen Sie mit einem visuellen Builder und einer Bibliothek von Befehlen mit Beispielen ganz einfach Suchvorgänge aus. Nutzen Sie die intuitive Open-Source-Suchsprache Kestrel, die Suche, Analyse und Anreicherung von Threat-Intelligence integriert, um sich schnell zurechtzufinden.

Integriertes Fallmanagement

Eröffnen Sie einen Fall aus Ihren Suchen, um den Lebenszyklus von Bedrohungen zu verwalten. Sammeln Sie identifizierte Artefakte als Beweismittel, definieren Sie Aufgaben zur Behebung und überwachen Sie den Fortschritt bei der Lösung.

„Bin ich betroffen?” Integriertes IBM X-Force

Seien Sie den Bedrohungen mit IBM X-Force Threat Intelligence einen Schritt voraus, das die Aktivitäten von Angreifern mit kontinuierlich aktualisierten Daten überwacht. Beurteilen Sie schnell die Auswirkungen eines Zero-Day-Angriffs mit der „Bin ich betroffen?“-Funktion.

Flexibler Speicher

Verwalten Sie Ihr Budget, indem Sie den kostengünstigsten Speicher für heiße, warme und kalte Daten auswählen.  Nutzen Sie die kostengünstige Archivierungsoption für Compliance-gebundene Daten mit längeren Aufbewahrungsfristen.

Ressourcen Optimierte Sicherheitsmaßnahmen

Erfahren Sie, wie Sie die Produktivität von Sicherheitsanalysten steigern können, indem Sie ihnen helfen, Cyberbedrohungen schneller zu untersuchen und darauf zu reagieren.

Schließen des Zeitfensters für Sicherheitsverletzungen, von den Daten zur Handlung

Beschleunigen Sie die Erkennung von und Reaktion auf Bedrohungen durch KI-gestütztes zentrales Log-Management und Observability.

Erkennen Sie MOVEit Transfer Zero-Day mit Log Insights

Erfahren Sie, wie Sie die IBM® Security QRadar Log Insights-Funktionen nutzen können, um kritische Schwachstellen wie die MOVEit-Übertragung zu erkennen.

Interaktive Demo ansehen

Klicken Sie sich durch die QRadar Log Insights-Demo, um zu sehen, wie Sie eine mögliche Datenexfiltration untersuchen können.

Lassen Sie sich nicht von blinden Flecken abschrecken

Erfahren Sie, wie Sie mit QRadar Log Insights effiziente Sicherheitsoperationen durchführen können.

Das Unsichtbare sichtbar machen

Erfahren Sie, wie Sie die Untersuchung von Bedrohungen mit fortschrittlichem Log-Management verbessern können.

Machen Sie den nächsten Schritt

Vereinbaren Sie einen Termin mit einem unserer Experten, um eine individuelle Tour zu QRadar zu erhalten.

Demo anfragen Auf AWS kaufen