IBM Security® QRadar® Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen. Es bietet integrierte Produkte für Endpunktsicherheit (EDR, XDR, MDR), Protokollmanagement, SIEM und SOAR – all das mit einer allgemeinen Benutzeroberfläche, gemeinsamen Erkenntnissen und verbundenen Workflows.
Effizientes Management von Cyber Risiken als Basis für Ihr Unternehmen.
Eine intuitive Benutzerschnittstelle ermöglicht Analysten ein schnelleres und effizienteres Arbeiten während des gesamten Untersuchungs- und Antwortprozesses, mit gemeinsamen Erkenntnissen und automatisierten Abläufen für alle Produkte. Durch den Einsatz einzigartiger, auf Unternehmen abgestimmter KI-Funktionen können Analysten Sicherheitsbedrohungen automatisch kontextualisieren und priorisieren.
Die als Service auf AWS bereitgestellten Produkte der IBM Security QRadar Suite ermöglichen eine vereinfachte Bereitstellung in Cloud-Umgebungen und die Integration mit öffentlichen Cloud- und SaaS-Protokolldaten. Die Suite enthält außerdem eine neue, cloudnative Sicherheitsbeobachtungs- und Protokollverwaltungsfunktion, die für die Aufnahme großer Datenmengen, sekundenschnelle Suche und schnelle Analysen optimiert ist.
Die Suite vereint Kerntechnologien, die in den heutigen Security Operations Centern benötigt werden. Sie basiert auf einer offenen Plattform und einem breiten Partner-Ökosystem mit mehr als 900 vorgefertigten Integrationen, die Flexibilität und Auswahlmöglichkeiten für Produkte von IBM und anderen Anbietern bieten. Es umfasst native, vorintegrierte Funktionen für Bedrohungsdaten, Protokollmanagement, EDR, SIEM und SOAR.
Threat Investigator arbeitet mit dem Case Management zusammen, um Fälle zu finden, die eine Untersuchung rechtfertigen, und beginnt automatisch mit den Ermittlungen. Die Untersuchung ruft Artefakte ab, die mit dem Fall verbunden sind, und beginnt mit dem Data-Mining. Nachdem Threat Investigator mehrere Runden der Datenauswertung abgeschlossen hat, generiert es eine Zeitleiste des Vorfalls, die aus MITRE ATT&CK-Taktiken und -Verfahren sowie einem Kettendiagramm des Vorfalls besteht.
Die SaaS-Bereitstellungsmethode auf AWS ermöglicht es Ihnen, schnell loszulegen, ohne dass Sie laufende Aktualisierungen oder Management benötigen. So können Sie sich auf die Behebung wichtiger Sicherheitslücken und die Überprüfung anomaler Bedingungen konzentrieren.
Mit der übergreifenden Suche können Sie Daten in der Cloud oder vor Ort auf eine einzige, einheitliche Weise durchsuchen. Sie können Datensilos aufbrechen und mit einer intuitiven Suchfunktion, die kein Versetzen von Daten erfordert, funktionsübergreifende Erkenntnisse gewinnen und so IT-Ressourcen freisetzen.
Der Datenkollektor ermöglicht die Einrichtung und Aufnahme von Telemetriedaten mit nur wenigen Klicks. Es unterstützt viele Protokolle, darunter passive und aktive. Passive Protokolle prüfen auf Ereignisse an bestimmten Ports, während aktive Protokolle APIs oder andere Kommunikationsverfahren verwenden, um sich mit externen Telemetriegeräten zu verbinden, die ein Polling nach Ereignissen durchführen.
Das Zentrum rationalisiert die Akzeptanz neuer Anwendungsfälle, indem es die Verwaltung von Erkennungs- und Reaktionsanwendungsfällen zentralisiert, die Komplexität reduziert und die Effizienz verbessert. Mit dem benutzerfreundlichen Regelmanagement-Editor können Sie Regeln in der Cloud oder vor Ort anzeigen, erstellen und ausrichten.
Die Integration von EDR- und XDR-, Log Insights-, SIEM- und SOAR-Produkten hilft Ihnen, schnellere und korrektere Entscheidungen zu treffen. Erkenntnisse und Maßnahmen werden automatisch in Untersuchungs- und Reaktionsworkflows bereitgestellt, einschließlich der Möglichkeit, Artefakte automatisch mit Bedrohungsdaten anzureichern, Fälle zu erstellen und empfohlene Maßnahmen zu ergreifen.
„Wir wollten ein einfach zu bedienendes Tool, das kein umfangreiches Training für die Benutzer erfordert, um die Daten zu durchsuchen und Ereignisprotokolle sowie den Netzdatenverkehr zu analysieren,“ so Andrew Frank, Manager of IT Security Services am Mohawk College.
„IBM lieferte uns genau das, wonach wir suchten. Es bestand hohe Flexibilität. Unsere Anforderungen wurden berücksichtigt. Und sie haben die richtigen Lösungen gefunden“, sagt Thomas Strieder, VP Group IT Security and Operation Services, ANDRITZ.
„Unsere Fähigkeit, eine potenzielle Bedrohung zu erkennen und auf sie zu reagieren, hat sich verändert. Unsere Kultur hat sich verändert. Und unsere Bereitschaft zur digitalen Transformation hat sich mit dem globalen Team von DDI und IBM verändert“, sagt Robert Oh, Executive VP – Head of Corporate Digital Strategy, Doosan Group und COO, Doosan Digital Innovation.
Umsetzbare Erkenntnisse helfen Ihnen zu verstehen, wie Bedrohungsakteure Angriffe durchführen und wie Sie Ihr Unternehmen in der heutigen Cybersicherheitslandschaft proaktiv schützen können.
Bei der Erkennung von, Reaktion auf und Wiederherstellung nach Bedrohungen gilt: schneller ist besser. Lesen Sie Empfehlungen, wie Sie Zeit sparen und Verluste begrenzen können.
Die neue QRadar-Suite kann die Reaktionszeit beschleunigen, indem sie eine einheitliche Analystenerfahrung, fortschrittliche KI und Automatisierung sowie eine offene Plattform zur Verbindung mit Ihren vorhandenen Tools bietet.