Funktionen und Merkmale von IBM Security® ReaQta

Prävention noch vor der Ausführung

Überprüft den Datenquellcode noch vor der vollständigen Ausführung und stoppt die Dateiausführung, sobald schädlicher Programmcode erkannt wird.

Nano-Betriebssystem (NanoOS) und duale KI-Engines

Erlaubt bestimmte Detektions- und autonome Betriebsabläufe, selbst wenn die Endpunkte offline sind.

Sichtbare Angriffe

Erkennt und korreliert Warnmeldungen, unter anderem im Hinblick auf Angriffsursache, Risikobewertung und MITRE ATT&CK Framework.

Threat Hunting

Ermöglicht ein Durchsuchen der gesamten Infrastruktur in Echtzeit nach Indicators of Compromise (IOC), Binärdateien und bestimmten Verhaltensweisen. Automatisiertes Data Mining erleichtert die Erkennung von ruhenden Bedrohungen.

Forensik

Sammlung forensischer Informationen per Fernzugriff zu Untersuchungszwecken mit Unterstützung der forensischen Analyse und Rekonstruktion der Aktivitäten eines Angreifers.

Erkenntnisse aus Bedrohungen

Unterstützt das Analystenteam bei der Identifizierung potenzieller Bedrohungen anhand metadatenbasierter Analysen zur Beschleunigung der Triage. Ermöglicht die Erkennung und Häufigkeitsanalyse von Alert-Artefakten, um neue Binärdateien zu erkennen, sobald diese aktiviert werden.

Anti-Ransomware

Analysiert Dateiverhalten zum Aufspüren drohender Angriffe und kann die Ausführung schädlicher Prozesse unterbinden.

Signatur-Überprüfung

Setzt heuristische Verfahren und signaturbasierte Prävention ein.

Individuelles Playbook

Automatisierungsfunktionen ermöglichen die Entwicklung kundenspezifischer Playbooks für Erkennung, Reaktion und Korrektur.

API-Zugriff

Direkter API-Zugang zu den ReaQta-Engines, besonders nützlich für die Automatisierung von Workflows und die Integration mit externen Plattformen.

Cyber Assistant

KI-gestütztes Alert-Managementsystem, das Warnmeldungen selbstständig verarbeitet. Der Assistent kann die Entscheidung von Analysten sofort nach nur einmaligem Ansehen einer Warnmeldung erlernen.

Verhaltenserkennung

Erkennung von Unregelmäßigkeiten und verhaltensbasierte Reaktion darauf nahezu in Echtzeit mit Schutz des Unternehmens vor komplexen Malware-Angriffen und -Bedrohungen.