A la une

Acquiert de vastes quantités de données de sources sur site et sur le cloud

Fournit des indications sur les ressources sur site et sur le cloud, et applique un contexte métier à ces données pour optimiser les informations pertinentes sur les menaces et les risques.

Applique des analyses intégrées pour détecter les menaces avec précision

Analyse les données sur les réseaux, les nœuds finaux, les actifs, les utilisateurs, les vulnérabilités et les menaces pour détecter avec précision les menaces connues et inconnues qui passent inaperçues des autres systèmes. L'analyse intégrée accélère la rentabilisation sans qu'il soit nécessaire de faire appel à des spécialistes en sciences des données.

Corrélation des activités connexes pour hiérarchiser les incidents

Identifie et suit les activités connexes dans toute la chaîne de destruction et permet aux analystes de disposer d'une visibilité de bout en bout d'un incident potentiel, à partir d'un système centralisé.

Analyse et normalise automatiquement les journaux

Donne automatiquement un sens aux données provenant de sources disparates et fournit un éditeur facile à utiliser pour intégrer rapidement des sources de journaux personnalisées aux fins d'analyse.

Renseignements sur les menaces et support de STIX/TAXII

Inclut les renseignements sur les menaces d'IBM X-Force et permet aux clients d'intégrer les flux de renseignements additionnels de leur choix sur les menaces à l'aide de STIX/TAXII.

Intégration directe à 450 solutions

Permet de créer un écosystème à l'aide d'un SDK et de plus de 450 intégrations et API afin d'aider les clients à ingérer les données plus rapidement, à acquérir des connaissances approfondies et à rentabiliser davantage les solutions existantes.

Une architecture flexible qui peut être déployée sur site ou sur le cloud

Offre de multiples options de déploiement pour répondre à une variété de besoins. La solution peut être fournie sous forme matérielle, logicielle ou sous forme de machines virtuelles pour des environnements sur site ou IaaS. Commencez avec une solution tout-en-un ou passez à un modèle fortement distribué sur de multiples segments de réseau et zones géographiques.

Base de données hautement évolutive, réglage automatique et gestion automatique

Permet aux clients de se concentrer sur les opérations de sécurité plutôt que sur la gestion des systèmes et contribue à réduire le coût total de possession. Une base de données à réglage automatique et gestion automatique peut évoluer pour prendre en charge les plus grandes organisations sans nécessiter d'administrateurs de base de données dédiés.

Utilisation par les clients

  • Visibilité complète pour les environnements traditionnels et cloud

    Visibilité complète pour les environnements traditionnels et cloud

    Problème

    Manque de connaissances sur de multiples environnements de sécurité.

    Solution

    Bénéficiez d'une visibilité centralisée sur les journaux, les flux et les événements sur site et dans les environnements SaaS et IaaS.

  • Éliminez les tâches manuelles pour libérer les analystes

    Éliminez les tâches manuelles pour libérer les analystes

    Problème

    Les processus de suivi manuels prennent beaucoup de temps aux analystes et les éloignent des autres tâches.

    Solution

    Visualisez de manière centralisée tous les événements liés à une menace particulière en un seul endroit, en éliminant les tâches manuelles pour permettre aux analystes de se concentrer sur les investigations et les interventions.

  • Détection des menaces en temps réel

    Problème

    Pas assez de ressources ou de temps pour surveiller les menaces en permanence.

    Solution

    Les analyses prêtes à l'emploi explorent automatiquement les journaux et les flux réseau pour détecter les menaces et générer des alertes prioritaires à mesure que les attaques progressent le long de la chaîne de destruction.

  • Une plateforme centralisée, évolutive et flexible

    Problème

    Faites évoluer votre programme d'opérations de sécurité au fil du temps, sans nécessiter de modifications majeures de l'infrastructure.

    Solution

    Tirez parti de l'écosystème QRadar pour intégration facile à d'autres solutions et mise à jour rapide des fonctionnalités.

Détails techniques

Logiciels requis

SDK Java : IBM Runtime Environment Java Technology edition 7.0.8 Gestion de la sécurité : Tivoli Directory Integrator 7.1.7 Navigateurs requis :

  • Google Chrome 43 et futurs groupes de correctifs
  • Microsoft Internet Explorer 10 et futurs groupes de correctifs
  • Mozilla Firefox ESR 38 et futurs groupes de correctifs

Configuration matérielle

Il n’existe pas de page spécifique concernant la configuration matérielle requise pour ce produit

    Spécifications techniques

    QRadar SIEM nécessite Red Hat Enterprise Linux (RHEL) Server 6.

      Voir une liste complète des spécifications techniques