Comment fonctionne IBM X-Force Exchange

Accès à une mine de renseignements sur les menaces

IBM X-Force Exchanges est une plateforme ouverte qui ajoute du contexte aux indicateurs de compromis (IOC) avec un mélange d'informations générées par des hommes et par des machines. Il fournit des renseignements sur les menaces en dû temps et qui sont mis à jour de manière dynamique chaque minute. Le logiciel fournit une surveillance des menaces web sur plus de 25 milliards de pages web et est pris en charge par une base de données de plus de 96 000 vulnérabilités. Il offre des renseignements détaillés sur des millions d'attaques par spam et hameçonnage et surveille les données de réputation avec des adresses IP malveillantes.

Plateforme collaborative pour partage de renseignements sur les menaces

Vous pouvez vous connecter avec des pairs du secteur pour valider les résultats, partager une collection d'IOC pour aider les experts dans leurs enquêtes, ou ajouter du contexte à des menaces à travers la collaboration des pairs via des groupes privés et des collections partagées.

Solution intégrée pour stopper rapidement les menaces

La solution est conçue pour une intégration tierce avec support pour STIX (Structured Threat Information Expression) et TAXII (Trusted Automated Exchange of Indicator Information)—les normes établies pour le partage des renseignements sur les menaces. Elle permet l'intégration entre les produits IBM Security products et les renseignements exploitables issus de X-Force Exchange. Une API permet la connexion des renseignements sur les menaces avec des produits de sécurité.

Interface simple à utiliser pour l'organisation et l'annotation des résultats

Une fois qu'un rapport est créé, les utilisateurs peuvent ajouter des commentaires pour fournir des éclairages et du contexte supplémentaires pour les autres utilisateurs ou ajouter le rapport à une collection. Les utilisateurs peuvent également fournir un feedback à l'équipe X-Force afin de déclencher une analyse du rapport spécifique, ce qui peut conduire à des mises à jour du contenu. La possibilité de paramétrer des notifications et des listes de surveillance personnalisées permet aux utilisateurs de recevoir des conseils pertinents sur leurs domaines d'intérêt.

Contrôler les indicateurs applicables avec des listes de surveillance

Vous pouvez rechercher des indicateurs de compromis, conduire des investigations de sécurité et surveiller les vulnérabilités sur des technologies cibles dans votre infrastructure en tenant simplement à jour une liste de mots-clés ou de produits à contrôler. Si de nouvelles vulnérabilités correspondant à des mots-clés ou des produits de votre liste de surveillance sont divulguées, une notification vous sera automatiquement envoyée. Pour agir sur ces vulnérabilités plus facilement, vous pouvez les ajouter à une Collection et importer celle-ci dans votre SIEM, via l'API ou les protocoles STIX/TAXII.

Ajouter des licences de renseignements tierces sur les menaces à la plateforme

Le Threat Feed Manager dans X-Force Exchange simplifie la tâche consistant à obtenir des données à partir de diverses sources et dans une seule vue. Vous pouvez activer ces sources de renseignement sur les menaces tierces directement sur la plateforme en donnant les références de ces fournisseurs, et la plateforme intégrera alors directement les données X-Force Exchange.

Lisez les dernières infos sur les menaces exploitables d'IBM X-Force

L'équipe de recherche IBM X-Force ajoute en permanence de nouveaux renseignements pour les campagnes sur les logiciels malveillants et les nouveaux vecteurs de menace via les Collections publiques. Ces collections sont conservées par les experts en sécurité X-Force afin d'ajouter du contexte humain aux indicateurs de compromis sur la plateforme. Les détails incluent les classements TLP, les délais, les régions cibles, les détails des campagnes, et les liens vers les références associées pour en apprendre plus. Les utilisateurs peuvent suivre la collection afin d'être avertis des mises à jour à mesure que de nouvelles infos sont disponibles.

Les escrocs partagent. Les gens honnêtes le peuvent aussi.

Voir la vidéo

Détails techniques

Logiciels requis

Vous pouvez consulter la configuration logicielle requise pour IBM X-Force Exchange :

    Configuration matérielle

    Vous pouvez consulter la configuration matérielle requise pour IBM X-Force Exchange :