Revisa el código fuente de los archivos antes de su ejecución completa y detiene su ejecución si detecta código malicioso.
Permite ciertas capacidades de detección y funcionamiento autónomo incluso cuando los endpoints están fuera de línea.
Detecta y correlaciona información de alertas, incluida la causa raíz de un ataque, la evaluación de riesgos y el entorno MITRE ATT&CK.
Permite buscar indicadores de compromiso (IDC), binarios y comportamientos en toda la infraestructura en tiempo real. La minería de datos automatizada facilita el descubrimiento de amenazas latentes.
Permite la recopilación remota de información forense para una investigación, lo que ayuda al análisis forense y a la reconstrucción de las actividades de un atacante.
Ayuda a los analistas a identificar posibles amenazas con análisis basados en metadatos para acelerar la selección. Permite la detección y el análisis de prevalencia de artefactos de alerta para descubrir nuevos binarios en cuanto se activan.
Analiza el comportamiento de los archivos para detectar ataques inminentes y puede detener la ejecución de procesos maliciosos.
Utiliza la heurística y la prevención basada en firmas.
Permite la creación de guías de estrategias de detección, respuesta y corrección personalizadas mediante la automatización.
Proporciona acceso directo por API a los motores de QRadar EDR, lo que resulta útil para automatizar flujos de trabajo e integrarse con plataformas externas.
Habilita un sistema de gestión de alertas impulsado en IA que gestiona las alertas de forma autónoma. Puede aprender la decisión de un analista al instante tras ver una alerta determinada una sola vez.
Utiliza capacidades de detección de anomalías y respuesta basadas en el comportamiento y casi en tiempo real para ayudar a proteger a las organizaciones de ataques y amenazas de programas maliciosos avanzados.
Integre QRadar EDR con IBM Security QRadar SIEM para enriquecer sus registros SIEM con alertas de endpoints de alta fidelidad y sin impacto en su recuento de EPS.