Fonctions
Obtenez une visibilité approfondie des processus et des applications exécutés sur vos nœuds finaux
Télécharger le Guide de l’acheteur EDR
Vue aérienne d'une personne marchant en tenant une tablette
Fonctionnalités d'IBM Security QRadar EDR Prévention avant l’exécution

Examine le code source des fichiers avant l’exécution complète et interrompt cette dernière si un code malveillant est détecté.

Système d’exploitation Nano (NanoOS) et double moteur d’IA

Permet certaines capacités de détection et de fonctionnement autonome même lorsque les points de terminaison sont hors ligne.

Visibilité des attaques

Détecte et corrèle les informations sur les alertes, notamment la cause première d’une attaque, l’évaluation des risques et le cadre MITRE ATT&CK.

Recherche des menaces

Permet de rechercher des indicateurs de compromission (IOC), des binaires et des comportements en temps réel dans l’ensemble de l’infrastructure. La fouille automatisée de données facilite la reconnaissance de menaces dormantes.

Analyse légale

Permet la collecte à distance d’informations contextuelles dans le cadre d'une enquête, contribuant à l’analyse contextuelle et à la reconstruction des activités d’un agresseur informatique.

Analyse des menaces

Aide les analystes à identifier les menaces potentielles grâce à une analyse basée sur les métadonnées pour accélérer le triage. Permet de détecter et d’analyser la prévalence des artefacts d’alerte pour découvrir de nouveaux binaires dès leur activation.

Prévention des ransomwares

Analyse les comportements des fichiers pour détecter les attaques imminentes et peut empêcher l'exécution des processus malveillants.

Numérisation des signatures

Utilise l’heuristique et une prévention basée sur les signatures.

Protocole personnalisé

Permet de créer des protocoles de détection, de réponse et de résolution personnalisés via l'automatisation.

Accès à l'API

Fournit un accès API direct aux moteurs QRadar EDR, ce qui est utile pour l’automatisation des flux de travaux et l’intégration avec des plateformes externes.

Cyber Assistant

Permet un système de gestion des alertes alimenté par l’IA qui traite les alertes de manière autonome. Il peut apprendre instantanément la décision d’un analyste après avoir vu une seule fois une alerte donnée.

Détection comportementale

Utilise des capacités de détection et de réponse aux anomalies en temps quasi réel, basées sur le comportement, pour protéger les entreprises contre les attaques et les menaces de logiciels malveillants avancés.

Spécifications sur site

Terminaux

CPU/Cœurs x3

Mémoire x3

Disque local x3

1 000/45 millions d’événements

8

24 G

300 Go

3 000/95 millions d’événements

12

48 G

300 Go

 

5 000/150 millions d’événements

24

64 G

300 Go

 

Réseau suggéré

  • 1 G de mise en réseau pour 90 millions d’événements par jour ou moins
  • 10 G pour plus de 90 millions d’événements par jour

Remarques

  • Prend en charge jusqu’à 5 K terminaux/consoles
  • La configuration OCP minimale est de 3 hybrides Master-Worker

Installation

  • L’accès au niveau administrateur de Red Hat OpenShift Cluster est requis pour l’installation
  • Compétences Red Hat OpenShift et licence VMware requises*
  • Les licences sont gérées par le biais d’instantanés d’audit. Les instantanés d’audit peuvent être créés dans les clusters Kubernetes et dans IBM License Metric Tool (ILMT).

    *Autres options en cours de développement

Documentation officielle par l’intermédiaire des outils IBM Docs

  • Installation par la CLI
  • Installation par l’interface utilisateur OCP Console
  • Installation par l’offre groupée CASE
  • Installation par l’offre groupée CASE sur un réseau isolé

Sauvegardes

  • La sauvegarde et la restauration sont prises en charge et documentées
Intégrations IBM Security® QRadar® SIEM

Intégrez QRadar EDR avec IBM Security QRadar SIEM pour enrichir vos logs SIEM d'alertes hautement fidèles au niveau des points de terminaison sans impact sur votre nombre d'EPS.

Découvrez comment
IBM Security® QRadar® SOAR

Intégrez QRadar SOAR et QRadar EDR pour faire remonter les cas provenant des utilisateurs, des terminaux et des actifs informatiques.

En savoir plus
Passez à l’étape suivante

Prenez le temps de regarder une démonstration ou demandez un devis auprès d’un représentant QRadar EDR.

Demander une démonstration Demander un devis