Neu! Threat Intelligence Strategy Map: From Technical Activities to Business Value

Wählen Sie aus unseren umfassenden Threat-Intelligence-Lösungen aus

IBM X-Force Exchange

IBM X-Force Exchange ist eine cloudbasierte Threat-Ingelligence-Plattform, die es Ihnen ermöglicht, Bedrohungsdaten zu lesen, zu teilen und entsprechend zu reagieren. Sie können damit die neuesten globalen Sicherheitsbedrohungen schnell untersuchen, verlässliche Informationen zusammentragen, Experten konsultieren und mit Fachkollegen zusammenarbeiten. IBM X-Force Exchange basiert auf Wissen, das von Menschen und Maschinen generiert wurde. Die Lösung nutzt die umfangreiche Forschung der IBM X-Force, um Benutzern zu helfen, neuen Sicherheitsbedrohungen voraus zu bleiben.

IBM Advanced Threat Protection Feed

Der Advanced Threat Protection Feed soll Ihnen dabei helfen, Ihre Umgebung effizient zu überwachen und zu schützen. Dieser Feed stellt Ihnen maschinenlesbare, verlässliche Indikatoren zur Verfügung, die über offene Standards direkt in Ihre Sicherheitstools, wie z. B. Firewalls, Intrusion-Prevention-Systeme und SIEMs, integriert werden können.

IBM X-Force Exchange API

Die IBM X-Force Exchange Commercial API stellt programmgesteuerten Zugriff auf externe Bedrohungsdaten bereit, um sicherheitsrelevante Ereignisse zu kontextualisieren. Als begleitendes Angebot zur kooperativen IBM X-Force Exchange-Plattform nutzt diese API offene Standards, um die Reaktionszeiten verringern zu helfen.

IBM Early Warning Feed

Der Early Warning Feed wurde entwickelt, um Ihnen eine frühzeitige Warnung zu hunderten von neuen schädlichen Domänen zu geben, die täglich durch die Zusammenarbeit von IBM mit Quad9 erkannt werden. Dieser besondere Inhalt ist über den Advanced Threat Protection Feed und die X-Force Exchange Commercial API verfügbar.

IBM X-Force IRIS Premium Threat Intelligence Reports

Die X-Force IRIS Premium Threat Intelligence Reports bieten Ihnen rechtzeitigen Zugriff auf kontextabhängige Bedrohungsdaten, die vom X-Force IRIS-Team veröffentlicht und gepflegt werden. Es gibt vier Kategorien von Berichten, darunter Threat Activity, Malware, Threat Group Profiles und Industry Analysis. Dieser besondere Inhalt ist über den Advanced Threat Protection Feed und die X-Force Exchange Commercial API verfügbar.

IBM X-Force Exchange Software Development Kit

IBM X-Force Exchange Software Development Kit (SDK) nutzt die Fähigkeiten und die umfangreiche Infrastruktur von IBM X-Force, um Bereitstellung und Pflege einer Reihe von Bedrohungsdaten mit Schwerpunkt auf den Bereichen URL-Filterung, IP-Reputation und Webanwendungsprofile zu unterstützen. Dieses Software Development Kit verwendet eine aktuelle URL-Filterdatenbank (auch als Webfilterdatenbank bezeichnet) für eine genaue Analyse. Es stellt außerdem eine Anwendungsprogrammierschnittstelle (API) für die einfachere Integration bereit.

Nutzung durch Kunden

  • Grafische Darstellung eines Mannes, der an einem Computer arbeitet

    Untersuchungen der neuesten Sicherheitsbedrohungen

    Problem

    Ermittlung rechtzeitiger und relevanter Bedrohungsdaten.

    Lösung

    X-Force Exchange bietet Zugriff auf mehr als 900 Terabyte an von Menschen und Maschinen generierten Bedrohungsdaten über Berichte, Empfehlungen und Erfassungen, einschließlich Unterstützung für Drittanbieter über Bring-Your-Own-Funktionalität.

  • Grafische Darstellung von mehreren Computern und Benutzern, die miteinander interagieren

    Integration von Bedrohungsdaten über offene Standards

    Problem

    Daten in Aktionen umzusetzen, dauert zu lange.

    Lösung

    IBM X-Force-Bedrohungsdaten können über eine REST-konforme API (einschließlich STIX-over-TAXII-Protokolle zum Einbinden strukturierter und unstrukturierter Daten) in vorhandene Sicherheitslösungen integriert werden.

  • Grafische Darstellung externer Aktivitäten, die sich auf Computer auswirken

    Automatisierung der Blockierung von schädlichen Websites

    Problem

    Es gibt zu viele schädliche Domänen, um eine Blacklist zu erstellen.

    Lösung

    Der Early Warning Feed stellt Ihnen eine Liste mit schädlichen Domänen zur Integration in Ihre Sicherheitstools zur Verfügung. Er bietet auch Informationen über umfassende Lebenszyklen und volumetrische Daten, mit denen Sie rechtzeitig Entscheidungen treffen können, bevor sich eine Bedrohung ausbreitet.

  • Grafische Darstellung von Personen, die Informationen nutzen, während sie an Computern arbeiten

    Anleitung der Entscheidungsfindung

    Problem

    Entscheidungsträger in Ihrem Unternehmen möchten fundierte, strategische Entscheidungen in Bezug auf Cybersicherheit treffen.

    Lösung

    Die X-Force IRIS Premium Threat Intelligence Reports bieten Ihnen Informationen auf höherem Niveau, um strategisches Bewusstsein über Regionen und Branchen hinweg zu schaffen, zukünftige Trends zu identifizieren und Bedrohungsereignisse zu charakterisieren, um strategische Entscheidungsfindung anzuleiten.

  • Grafische Darstellung von Informationen mit positiven Auswirkungen auf ein Computernetz

    Überwachung und Schutz Ihrer Umgebung vor Cyberbedrohungen

    Problem

    Es fehlen verlässliche Indikatoren für die Integration in Tools für die Bedrohungsüberwachung wie Firewalls, Intrusion-Prevention-Systeme und SIEMs.

    Lösung

    Der Advanced Threat Protection Feed stellt Ihnen eine Liste mit maschinenlesbaren, verlässlichen Indikatoren zur direkten Integration in Ihre Sicherheitstools zur Verfügung.

Technische Details

Technische Spezifikationen

Sobald Sie sich für eine IBM ID registriert haben, müssen Sie Ihr Konto mithilfe des API-Tokens in der E-Mail-Nachricht bestätigen, die Sie erhalten.

Softwarevoraussetzungen

IBM X-Force Exchange ist eine cloudbasierte Plattform, die auf den neuesten Versionen von Firefox, Chrome, Internet Explorer und Safari ausgeführt wird.

Hardwarevoraussetzungen

IBM X-Force Exchange ist eine cloudbasierte Plattform, die Geräte mit den neuesten Versionen von Firefox, Chrome, Internet Explorer oder Safari erfordert.

Sie interessieren sich vielleicht auch für

IBM QRadar SIEM

IBM QRadar SIEM konsolidiert Protokollereignisse und Netzflussdaten von Tausenden von in einem kompletten Netzwerk verteilten Geräten, Endpunkten und Anwendungen.

IBM i2 Analyst's Notebook

IBM i2 Analyst's Notebook bietet Analysten Funktionen für mehrdimensionale visuelle Analysen, damit diese innerhalb kurzer Zeit versteckte Zusammenhänge und Muster in Daten erkennen können.

IBM Resilient Security Orchestration, Automation and Response (SOAR)

IBM Resilient Security Orchestration, Automation and Response (SOAR) bereitet Organisationen darauf vor, auf Cyberbedrohungen effektiv zu reagieren.