Puntos destacados de la característica

Escalabilidad para grandes empresas

Gracias a la interfaz de usuario, base de datos y plataforma de aplicaciones comunes, la solución ofrece una gran escalabilidad en la gestión de registros. Da soporte a millones de sucesos por segundo en una única base de datos unificada en tiempo real. IBM® QRadar® Log Manager le permite definir la retención de datos por tiempo y tipo de datos.

Detección avanzada de amenazas

QRadar Log Manager agrega registros de seguridad y flujos de red y utiliza el motor QRadar Sense Analytics™ para identificar amenazas avanzadas. Mediante la analítica conductual, le ayuda a detectar anomalías y actividad sospechosa, realizar agregación y correlación de sucesos y evaluar la seguridad. Proporciona a los analistas de seguridad una lista gestionable de elementos que requieren investigación.

Captura y procesamiento de datos de sucesos de seguridad

Un panel de control personalizable para el acceso basado en roles por función y una vista completa de los datos de registro le proporcionan amplias funciones de creación de informes para el cumplimiento normativo y la gestión de amenazas. Ofrece una vía de acceso de migración directa al producto completo de QRadar SIEM, que le facilitará la transición a una auténtica inteligencia en seguridad.

Funcionalidad de instalación cloud de SoftLayer

Detecta, recopila y gestiona registros en una infraestructura cloud de aplicaciones que se ejecutan tanto en local como en cloud para proporcionar una funcionalidad de gestión de registros completa.

Opciones de alta disponibilidad y recuperación tras desastre

Le ayuda a mantener la recopilación y el almacenamiento de los datos de origen del registro ininterrumpidos. El software de alta disponibilidad le permite aprovechar las funciones de migración tras error automática y sincronización completa de discos entre sistemas, que ayudan a ofrecer un soporte continuo a las operaciones si se produce un fallo del servidor o del dispositivo. Los dispositivos de recuperación tras desastre protegen los datos del registro porque los duplican en un sistema de copia de seguridad secundario, idéntico y externo. Los dispositivos avanzados conectar y listo le permiten añadir protección dónde y cuándo la necesite.

Detalles técnicos

Requisitos de software

Aquí puede consultar los requisitos de software:

Requisitos de hardware

Aquí puede consultar los requisitos de hardware: