Neu! Analysieren Sie die Kosteneinsparungen und Vorteile einer SOAR-Plattform

Neu! Analysieren Sie die Kosteneinsparungen und Vorteile einer SOAR-Plattform Lesen Sie Forrester's Total Economic Impact™ of IBM Security Resilient

Feature-Highlights

Konsistente Zusammenarbeit mit Fallmanagement

Die Gewährleistung, dass die richtige Person die richtigen Informationen zur richtigen Zeit erhält, ist für die Reaktion auf Vorfälle von entscheidender Bedeutung. IBM Security Resilient stattet Ihr Sicherheitsteam mit robusten Funktionen für das Fallmanagement aus, die plattforminterne Benachrichtigungen und den Informationsaustausch ermöglichen. Außerdem kann dadurch die Kommunikation über das SOC hinaus ausgeweitet werden, um wichtige Akteure in Funktionen in IT, Rechtsabteilung, Kommunikation und Personalwesen einzubeziehen, indem gängige Tools zur Zusammenarbeit eingesetzt werden.

Schnelle Installation und Bereitstellung von Integrationen mit AppHost

Mit einem umfangreichen Orchestrierungs- und Automatisierungs-Ökosystem, das aus mehr als 160 von IBM validierten, von Drittanbietern unterstützten und über den IBM App Exchange veröffentlichten Community-Anwendungen besteht, ermöglicht IBM Security Resilient zahlreiche Integrationen mit anderen Sicherheitstools. AppHost, der neue Integrationsserver von Resilient, beschleunigt und vereinfacht die Installation und Konfiguration von Anwendungen durch einen Schritt-für-Schritt-Installationsprozess, der editierbare Einstellungen und Konfigurationen erlaubt.

Agile und intelligente Reaktionen dank dynamischer Playbooks

Die Playbooks von IBM Security Resilient sind dynamisch und additiv: Sie passen sich an, wenn während der Untersuchung eines Vorfalls neue Fakten ans Licht kommen. Diese Dynamik ist für die Analysten des Security Operations Center (SOC) von entscheidender Bedeutung, da sie die Fähigkeit Ihres Teams, auf Vorfälle zu reagieren, durch Handlungsempfehlungen und die Fähigkeit, je nach Ereignis und Umständen flexibel zu agieren, erhöht.

Vereinfachung komplexer Prozesse durch visuelle Workflows

Workflows kodieren die Reaktionsprozesse Ihres Unternehmens auf Vorfälle. Sie ermöglichen es Ihnen, repetitive Aufgaben durch Automatisierung zu eliminieren, weitere Sicherheitstools durch Orchestrierung zu integrieren und menschliche Intelligenz zur Entscheidungsfindung zu nutzen. Der Visual-Workflow-Editor von Resilient ermöglicht es Ihrem Team, komplexe Workflows mit einer BPMN-Engine (Business Process Management Notation) zu konzipieren und aufzusetzen, die keine speziellen Programmierungs- oder Codierungskenntnisse erfordert. Playbooks bestehen entweder aus einem einzelnen Workflow oder aus mehreren diskreten Workflows.

Darstellung und Verständnis der Beziehungen zwischen Vorfällen

Nutzen Sie das Diagramm zur Artefaktvisualisierung, um die Beziehung zwischen Vorfällen und den dazugehörenden Details besser darzustellen. Dies kann nützlich sein, um eine groß angelegte Kampagne oder eine fortgeschrittene persistente Bedrohung (APT) aufzudecken. Informationen zu zugehörigen geschlossenen oder offenen Vorfällen werden auch in der Kurzinfo- und Zeitachsenansicht in Resilient angezeigt.

Strategische Geschäftsentscheidungen anhand von Schlüsselmetriken

Überwachen Sie Metriken und KPIs für Vorfälle und Benutzer, einschließlich der durchschnittlichen Zeit bis zur Erkennung (Mean Time to Detect, MTTD) und der durchschnittlichen Reaktionszeit (Mean Time to Response, MTTR), mithilfe der umfassenden Dashboards und Berichtsfunktionen von Resilient. Anhand Ihrer Ergebnisse und Analysen können Sie Simulationen durchführen, um neue Mitarbeiter zu schulen, neue Arbeitsabläufe und Reaktionspläne für Vorfälle oder verschiedene Cyber-Bedrohungsszenarien zu testen.

Integration von Anwendungsfällen zum Datenschutz in Ihre SOAR-Plattform

Halten Sie mit den ständig wachsenden Herausforderungen Schritt, um die komplexen Anforderungen hinsichtlich der Meldung von Datenschutzverletzungen zu erfüllen, und gewährleisten Sie die Einhaltung der Compliance-Standards mit IBM Security Resilient with Privacy. Die Global Privacy Regulations Knowledgebase, das Herzstück der Lösung, verfolgt über 170 globale Vorschriften, einschließlich DSGVO, PIPEDA, HIPAA, CCPA, LGDP und alle 50 genannten Regeln zur Meldung von Datenschutzverletzungen, und leitet Ihr Team durch den erforderlichen Prozess.

Produktspezifikationen

Technische Spezifikationen

IBM Security Resilient erfordert Red Hat Enterprise Linux 7.4 bis 7.7 oder höher.

Softwarevoraussetzungen

Für den Webzugang über IBM Security Resilient sind für die Anmeldung die neuesten Versionen von Firefox, Chrome, Edge und Safari erforderlich.

Hardwarevoraussetzungen

IBM Security Resilient erfordert einen Server mit 4 CPU-Kernen, 16 GB Arbeitsspeicher und mindestens 100 GB Festplattenspeicher.

Kundenreferenzen

Screenshot der Fallstudie für KBC Group

KBC Group

Einrichtung eines cyberresistenten multinationalen Banken- und Versicherungskonzerns

Screenshot der Fallstudie für TalkTalk

TalkTalk

Um das Achtfache schnellere Problemlösung mit IBM Security Resilient

Screenshot der Fallstudie für Secure24

Secure24

Ein Ermittlungsteam beschleunigt die Reaktion auf Vorfälle mit IBM Security Resilient

Nutzung durch Kunden

  • Grafik zur Veranschaulichung des Alert-Triage

    Alert-Triage

    Problem

    Sicherheitsanalysten müssen sich Tag für Tag mit einer Vielfalt von Alerts befassen, was zu einem Burnout führen kann und es schwierig macht, bei der Alert-Triage echte von Rauschsignalen zu trennen.

    Lösung

    Eine SOAR-Plattform kann dazu beitragen, die Alert-Ermüdung zu verringern und den Sicherheitsbetrieb zu verbessern. IBM Security Resilient ermöglicht es Ihnen, Alerts direkt von Ihrem SIEM zu eskalieren und die Reaktion auf weniger ernsthafte Alerts zu automatisieren, wodurch die Alert-Behandlung optimiert wird.

  • Grafik zur Veranschaulichung der Vorfallaufbereitung

    Vorfallaufbereitung

    Problem

    Die Erfassung von Informationen zum Hinzufügen von Kontext zu einem Alert und zum Ermitteln des Schweregrads kann zeitaufwendig sein, da Analysten für die Suche innerhalb anderer Tools erforderlich sind.

    Lösung

    Dank der leistungsfähigen Orchestrierungsfunktionen lässt sich IBM Security Resilient mit zahlreichen Sicherheitstools integrieren. Dies ermöglicht eine automatische Vorfallaufbereitung, was die Untersuchungszeit reduziert wird und dafür sorgt, dass Analysten sich auf die Analyse und die Reaktion konzentrieren können.

  • Grafik zur Veranschaulichung der automatisierten Phishing-Reaktion

    Automatisierte Phishing-Reaktion

    Problem

    Phishing-Angriffe, die einem Unternehmen erheblichen Schaden verursachen können, werden immer häufiger. Aus diesem Grund verzeichnen die Sicherheitsteams eine höhere Anzahl von Alerts im Zusammenhang mit möglichen Phishing-Angriffen.

    Lösung

    IBM Security Resilient ermöglicht Ihrem Sicherheitsteam die Erstellung und Implementierung von Phishing-Playbooks, von Vorfall-Reaktionsplänen, die auf die Standardoperationsverfahren Ihres Unternehmens ausgerichtet sind, um Phishing-Vorfälle effizient und effektiv zu lösen.

  • Grafik zur Veranschaulichung des Managements von Sicherheitslücken

    Vulnerability Management

    Problem

    Sicherheitslücken stellen unterschiedliche Risikostufen dar, je nachdem, wie leicht sie ausgenutzt werden können; daher müssen Sicherheitsteams eng mit der IT-Abteilung zusammenarbeiten, um kritische Schwachstellen schnell zu identifizieren und zu beheben.

    Lösung

    Verbessern Sie die Zusammenarbeit zwischen Sicherheits- und IT-Teams mit IBM Security Resilient, das in Red Hat Ansible integriert wird, um Gegenmaßnahmen zu automatisieren und zu beschleunigen, sowie mit Ticketingsystemen, um Aufgaben teamübergreifend zu überwachen und zu verwalten.

  • Grafik zur Veranschaulichung der Einhaltung von Compliance-Anforderungen

    Einhaltung von Compliance-Anforderungen

    Problem

    Die Einhaltung von Anforderungen und Vorschriften für die Berichterstattung im Falle von Datenschutzverletzungen ist eine große Herausforderung. Dasselbe gilt für rasche Erstellung umfassender Berichte für Behörden bei Audits.

    Lösung

    IBM Security Resilient ist die einzige SOAR-Plattform, die Datenschutzanwendungsfälle integriert. Die globale Bibliothek mit über 170 Vorschriften führt Ihr Team durch den Prozess der Meldung von Verstößen und erstellt detaillierte, revisionssichere Berichte.

Next Steps

Funktionsweise ansehen

Jetzt kaufen und loslegen

Sie interessieren sich vielleicht auch für

IBM Cloud Pak for Security

Integrieren Sie Sicherheitstools, um Einblicke in Sicherheitsrisiken in hybriden Multicloud-Umgebungen zu erhalten.

IBM X-Force Incident Response and Intelligence Services

Mit dem Wissen und Know-how der Spezialisten von IBM Security Services können Sie Sicherheitsbedrohungen proaktiv managen.

IBM QRadar

Intelligente Sicherheitsanalyse für umsetzbare Insights in die gravierendsten Bedrohungen.

IBM X-Force Exchange

Beschleunigen Sie Ihre Sicherheitsuntersuchungen mit umsetzbaren Bedrohungsinformationen, die sich in Ihre Sicherheitstools integrieren lassen.

IBM Guardium Data Protection for Databases

Schützt sensible Daten durch die automatisierte Erkennung, Klassifizierung, Überwachung und kognitive Analyse.