Puntos destacados de la característica
Escalabilidad para grandes empresas
Gracias a la interfaz de usuario, base de datos y plataforma de aplicaciones comunes, la solución ofrece una gran escalabilidad en la gestión de registros. Da soporte a millones de sucesos por segundo en una única base de datos unificada en tiempo real. IBM® QRadar® Log Manager le permite definir la retención de datos por tiempo y tipo de datos.
Detección avanzada de amenazas
QRadar Log Manager agrega registros de seguridad y flujos de red y utiliza el motor QRadar Sense Analytics™ para identificar amenazas avanzadas. Mediante la analítica conductual, le ayuda a detectar anomalías y actividad sospechosa, realizar agregación y correlación de sucesos y evaluar la seguridad. Proporciona a los analistas de seguridad una lista gestionable de elementos que requieren investigación.
Captura y procesamiento de datos de sucesos de seguridad
Un panel de control personalizable para el acceso basado en roles por función y una vista completa de los datos de registro le proporcionan amplias funciones de creación de informes para el cumplimiento normativo y la gestión de amenazas. Ofrece una vía de acceso de migración directa al producto completo de QRadar SIEM, que le facilitará la transición a una auténtica inteligencia en seguridad.
Funcionalidad de instalación cloud de SoftLayer
Detecta, recopila y gestiona registros en una infraestructura cloud de aplicaciones que se ejecutan tanto en local como en cloud para proporcionar una funcionalidad de gestión de registros completa.
Opciones de alta disponibilidad y recuperación tras desastre
Le ayuda a mantener la recopilación y el almacenamiento de los datos de origen del registro ininterrumpidos. El software de alta disponibilidad le permite aprovechar las funciones de migración tras error automática y sincronización completa de discos entre sistemas, que ayudan a ofrecer un soporte continuo a las operaciones si se produce un fallo del servidor o del dispositivo. Los dispositivos de recuperación tras desastre protegen los datos del registro porque los duplican en un sistema de copia de seguridad secundario, idéntico y externo. Los dispositivos avanzados conectar y listo le permiten añadir protección dónde y cuándo la necesite.
Detalles técnicos
Requisitos de software
Aquí puede consultar los requisitos de software:
Requisitos de hardware
Aquí puede consultar los requisitos de hardware: