Información general
Un método exclusivo para la seguridad de endpoints
IBM® Security ReaQta es una solución sofisticada, pero a la vez fácil de usar para la detección y respuesta de endpoints (EDR) que ayuda a las empresas a proteger sus endpoints frente a amenazas de día cero. Utiliza la automatización inteligente, IA y machine learning para detectar anomalías de comportamiento y corregir amenazas prácticamente en tiempo real.
Con una interfaz fácil de usar, ReaQta ofrece análisis de seguridad con una visibilidad exhaustiva de todo el ecosistema de endpoints, incluida una trama visual a medida que aparece cada ataque. Los análisis de comportamiento avanzados y las estrategias de detección personalizables abarcan todo desde las amenazas desconocidas hasta los requisitos específicos de la empresa. ReaQta también incluye Cyber Assistant, que aprende de las decisiones de los analistas y puede gestionar las alertas de forma autónoma reduciendo los falsos positivos y las cargas de trabajo de los analistas.

Ventajas
Indetectable por diseño
NanoOS —un método exclusivo basado en el hipervisor— funciona fuera del sistema operativo y proporciona una visibilidad exhaustiva de los procesos y aplicaciones que se ejecutan en los endpoints.
Aprendizaje y mejora continuos
La detección y búsqueda de amenazas de forma automatizada con tecnología de IA incluyen la telemetría de los indicadores, que puede personalizarse para llevar a cabo una detección propia y una búsqueda granular.
Respuesta prácticamente en tiempo real
La corrección guiada y autónoma puede simplificar y acelerar la respuesta, y ahorrar tiempo a los analistas. El ciberasistente aprende de las decisiones de los analistas y, posteriormente, retiene los comportamientos para reducir los falsos positivos.
Búsqueda de amenazas a medida
Las estrategias de detección personalizadas —más allá de los modelos preconfigurados— ayudan a abordar los requisitos de cumplimiento o los requisitos específicos de la empresa sin tener que reiniciar el endpoint.
Imágenes del producto
Trama del árbol de comportamiento

Trama del árbol de comportamiento
Una trama visual fácil de usar se crea automáticamente a medida que aparece un ataque, con correlación con MITRE ATT&CK, para una visibilidad completa.
Alertas de Cyber Assistant

Alertas de Cyber Assistant
Cyber Assistant, un sistema de gestión de alertas con tecnología de IA, puede gestionar las alertas de forma autónoma reduciendo las cargas de trabajo de los analistas.
Recomendaciones de Cyber Assistant

Recomendaciones de Cyber Assistant
Cyber Assistant aprende de las decisiones de los analistas, a continuación, retiene el capital intelectual y los comportamientos aprendidos para hacer recomendaciones y ayudar a reducir los falsos positivos.
Estrategias de detección personalizadas

Estrategias de detección personalizadas
El script Detection Strategy (DeStra) permite a los usuarios crear estrategias de detección personalizadas —más allá de los modelos preconfigurados— para abordar los requisitos de cumplimiento o los requisitos específicos de la empresa sin tener que reiniciar el endpoint.
Casos prácticos
Infraestructura crucial
Una instalación de gestión de recursos hídricos utiliza ReaQta para hacer un seguimiento de un ataque sumamente complejo a la cadena de suministro.
Transporte
Una empresa naviera internacional implanta la seguridad de endpoints automatizada en los barcos con conectividad por satélite limitada.
Aeronáutica
Un aeropuerto internacional importante utiliza ReaQta para buscar malware en una red aislada.
Productos y servicios relacionados
Servicios de detección y respuesta gestionada (MDR)
Una defensa contra amenazas más rápida empieza con la prevención, detección y respuesta gestionada las 24 horas del día con tecnología de IA. Para organizaciones de todos los tamaños y presupuestos de seguridad.
IBM® Security QRadar XDR
Utilice este conjunto modular de herramientas de detección y respuesta a las amenazas para eliminar las amenazas avanzadas más rápido.
IBM® Security QRadar XDR Connect
Conecte sus herramientas, automatice el SOC y agilice los flujos de trabajo. Deje el tiempo para lo más importante.